Preguntas con etiqueta 'kali-linux'

1
respuesta

¿Qué tan seguro es el retroceso para usar?

Siempre he usado la marcha atrás para las evaluaciones de seguridad, es una gran caja de herramientas. La cosa es que, dado que es una caja de herramientas para explotar cosas, ¿ha habido algún informe sobre programas espía "empaquetados" en ins...
hecha 29.04.2012 - 16:21
4
respuestas

¿Listas de palabras en Kali Linux?

Observo que en /usr/share/wordlists en Kali Linux (anteriormente Backtrack) hay algunas listas. ¿Están acostumbrados a la fuerza bruta algo? ¿Hay una lista específica para un tipo específico de ataques?     
hecha 21.11.2013 - 14:23
4
respuestas

ID de puerto de escaneo de Nessus asignada a explotaciones de vulnerabilidad Metasploit

Mi pregunta: ¿Existe algún tipo de sitio web que asigne las identificaciones de Nessus Scan a las vulnerabilidades de Metasploit? Mi situación: estoy aprendiendo acerca de las pruebas de penetración y estoy empezando a frustrarme al ver u...
hecha 24.10.2012 - 20:35
2
respuestas

Beneficios de Arch Linux sobre Kali Linux

¿Cuáles son los beneficios relativos de BlackArch u otro distro basado en Arch? sobre Kali? ¿Son las herramientas ampliamente iguales, o tiene una mejor funcionalidad en un área en particular? ¿Hay otras distribuciones de prueba de láp...
hecha 02.02.2012 - 03:41
2
respuestas

¿Qué es Shikata Ga Nai?

Me encontré con esta carga útil llamada "Shikata Ga Nai" (en japonés significa que no se puede hacer nada al respecto). Se generó algún archivo exe y, cuando se ejecuta, se puede obtener un shell inverso. Pero esto se puede hacer por muchas carg...
hecha 16.07.2016 - 19:06
1
respuesta

Retroceso 5 en una máquina virtual: ¿por qué se puentea la red a través de NAT?

Al ejecutar Backtrack 5 desde una máquina virtual, ¿se recomienda usar la opción de red puente en lugar de la opción de red NAT? ¿Cómo afecta el uso de Backtrack: escaneo de puertos, escaneo de vulnerabilidades, inyecciones de paquetes inalámbri...
hecha 06.07.2012 - 18:07
1
respuesta

¿Cómo obtener y usar los valores de JSESSIONID que cambian constantemente en Hydra?

Relacionado: cómo para obtener cookies del sitio aspx y usarlas con hydra Mi problema es similar al caso anterior, obtengo "20 contraseñas válidas encontradas" pero el servidor que estoy intentando aplicar fuerza bruta envía el conjunto de...
hecha 26.04.2017 - 13:25
1
respuesta

service metasploit start no pudo iniciar el servicio de metasploit [cerrado]

Estoy intentando configurar Metasploit para las pruebas de penetración. Sin embargo, no puedo conectar la base de datos. Además, cuando intento iniciar el servicio usando service metasploit start , aparece el siguiente error: failed t...
hecha 01.11.2015 - 18:41
3
respuestas

MSFConsole / Kali Linux - obtenga acceso de root al sistema Unix

Estoy perdiendo el tiempo con Kali Linux, MSFConsole y DVWA (Damn Vulnerable Web Application). He logrado ingresar al sistema (Raspberry Pi) al crear una puerta trasera de PHP y la cargué mediante inyección SQL. Ahora tengo acceso al siste...
hecha 09.08.2015 - 19:29
3
respuestas

¿Linux está espiando a sus usuarios? [cerrado]

Si instala algún tipo de distribuciones de Linux en su computadora, ¿existe la posibilidad de que sus propietarios lo espíen? Por ejemplo, ¿pueden Ubuntu, Kali o Arch linux enviar datos a sus propietarios sobre lo que está haciendo? Hablando...
hecha 20.08.2015 - 12:50