Preguntas con etiqueta 'kali-linux'

2
respuestas

Dotdotpwn - Diferentes patrones de texto

Quizás tengo una pregunta bastante sencilla sobre la herramienta dotdotpwn. En primer lugar, parece una herramienta asombrosa para generar el inicio de una cadena transversal de directorio, y el hecho de que detecte el sistema operativo y se...
hecha 25.11.2016 - 18:29
1
respuesta

La falsificación de la dirección de Mac en Kali restablece la dirección MAC. después de conectarse a WLAN

Uso kali 2016.2 en virtualbox como usuario root. Primero cambio con macchanger my MAC addr. en 2 interfaces (eth0 y wlan0) pero después de conectarme a una red, la interfaz utilizada (eth0 o wlan0) restablece el MAC al MAC permanente (orig...
hecha 07.10.2016 - 12:52
1
respuesta

¿Cómo afecta Brute el atacante a la cuenta de Facebook si hay un límite de intentos? [cerrado]

Me pregunto cómo un usuario usa Kali con el algoritmo de fuerza bruta de Python para forzar cuentas brutas como una cuenta de Facebook cuando hay medidas de seguridad como: ¿Pausa tu intento después de 3 inicios de sesión fallidos? Editar: e...
hecha 03.04.2016 - 07:46
1
respuesta

¿Cuáles son las ventajas de realizar una prueba de penetración a través de Docker?

Estaba mirando la publicación de blog de Kali sobre su imagen oficial de Docker , y Me preguntaba cuáles son los beneficios reales. ¿Por qué me gustaría ejecutar pruebas de penetración a través de una imagen docker? ¿Se trata de automatizar las...
hecha 07.03.2016 - 17:40
1
respuesta

La mejor manera de realizar pruebas de seguridad para un servidor detrás del proxy nginx [cerrado]

Estoy intentando realizar algunas pruebas de seguridad para mi servidor (no para un servidor web) que se encuentra detrás de un proxy nginx. Para empezar, he hecho algunas pruebas fuzz utilizando Sulley. Como era de esperar, la mayoría de las so...
hecha 13.02.2015 - 11:23
1
respuesta

GnuTLS ServerHello exploit (CVE-2014-3466): ¿cómo verificarlo?

Entonces, casi todo el mundo de GNUTLS está preocupado por CVE-2014-3466. Revisé mi Kali y responde con esto - # apt-cache rdepends libgnutls26 | grep -v lib Reverse Depends: telepathy-gabble qemu-kvm guile-gnutls gnutls-bin xxxterm...
hecha 05.06.2014 - 06:23
1
respuesta

John the Ripper Brute Force no funciona (Windows Hash)

Estoy haciendo una prueba para una clase en Kali Linux, descifrando una contraseña de Windows 7. Monté el disco duro de Windows en Kali, ejecuté PWDUMP7 y guardé los hashes guardados en el escritorio. Solo muestra a algunos de los usuarios, pero...
hecha 31.01.2018 - 18:08
1
respuesta

¿A dónde me voy mal con Veil? ¿No se puede obtener una cáscara inversa?

Así es como estoy generando la carga útil en Veil 3 > use XX > set LHOST X.X.X.X > set LPORT 3333 > generate La carga útil se genera con éxito y se transfiere a la máquina víctima Win7 SP1 VM sin ejecutar ningún tipo de a...
hecha 04.03.2018 - 12:32
1
respuesta

Hydra de Kali Linux + Tamper http Sintaxis de la forma de publicación del intento fallido de inicio de sesión [duplicado]

Hice esta pregunta en el foro general Creo que es más adecuado colocarlo aquí. enlace Aquí está la descripción completa: Estoy haciendo un pentest de un sitio interno, me gustaría comprobar qué tan seguro es esto al usar Hydra de (K...
hecha 23.12.2014 - 15:39
0
respuestas

Debilidad en la divulgación de información del encabezado ETag del servidor web Apache

¿Cómo esta vulnerabilidad permite a los atacantes remotos obtener información confidencial, como el número de inodo y el proceso secundario a través del encabezado ETag? ¿Y cómo localizar la ruta a un archivo desde el número de inodo?     
hecha 15.05.2016 - 05:07