Preguntas con etiqueta 'kali-linux'

2
respuestas

¿Existe una herramienta para detectar qué tecnologías usa un sitio web? [cerrado]

Estoy buscando el nombre de una herramienta que he usado hace mucho tiempo, que para una dirección URL / sitio web determinada extraería las tecnologías utilizadas para ese sitio. Por ejemplo, el sitio está ejecutando Apache, usando PHP 5.3 o I...
hecha 01.12.2015 - 16:21
1
respuesta

técnicas de inyección de sql (basadas en boolean, basadas en consultas UNION, consultas apiladas y ciegos basados en el tiempo) [cerrado]

Me gustaría saber acerca de estas 2 técnicas de inyección SQL. Terminé mis estudios en bases de datos SQL y mi profesor me habló sobre la inyección de SQL, luego me interesé en este tema. Descubrí una herramienta que hace esto automáticamente, p...
hecha 03.03.2017 - 02:14
1
respuesta

Dificultad para usar SET dentro de Kali Linux

Al configurar un vector de ataque de sitio web, encuentro que Kali no me da la opción de especificar un puerto para recibir información en mi local. Además, no puedo acceder al servicio de escucha que creé porque simplemente obtengo el error "no...
hecha 01.03.2016 - 01:44
2
respuestas

¿Cómo probar la seguridad de un navegador web reforzado?

Quiero probar realmente la seguridad de un navegador web de fondo aislado y reforzado después de haber implementado herramientas de seguridad de terceros que afirman que fortalecen el navegador. Entonces, ¿cómo puedo o qué enfoque debo seguir...
hecha 11.07.2017 - 09:34
1
respuesta

Error del medidor de esfuerzo: webcam_start: Error en la operación: 14007

Logré "infectar" mi dispositivo de prueba, así que decidí probar algunos de los comandos personalizados meterpreter . Esta herramienta es increíble: puedo copiar, descargar, cargar y manipular el dispositivo infectado, espiar a través de i...
hecha 17.07.2017 - 00:37
1
respuesta

Cómo editar una página web maliciosa en BindTCP

Estoy estudiando Ethical Hacking, usando BindTCP en Metasploit, Kali Linux. Este video muestra los pasos , y exploté con éxito un Windows XP sin parches con un IE 6 vulnerable (en mi red personal VMWare). La premisa es conseguir que la ví...
hecha 24.07.2016 - 01:00
1
respuesta

¿el comando --nack hace lo que creo que hace en Reaver y por qué no funciona?

Tengo un problema con Reaver. Intento con el comando --nack reaver -i mon0 -b 00:01:02:03:04:05 -vv --nack --mac=00:BA:AD:BE:EF:6 por ejemplo. Y asumo que intentará un PIN diferente, incluso si no recibe un reconocimiento negativo pero inte...
hecha 15.12.2015 - 06:07
1
respuesta

ms08_067_netapi no funciona como se esperaba en Windows XP SP1 / SP3

Probé el exploit con meterpreter reverse tcp en ambas máquinas SP1 / SP3 y ambas devolvieron una declaración de exploit completed but no session was created . Ambas máquinas tienen el firewall apagado. Quiero tener mi primera sesión de met...
hecha 03.02.2016 - 03:59
1
respuesta

¿Puedo personificar completamente otro dispositivo inalámbrico?

Hace poco decidí arreglar una computadora portátil vieja reemplazando algunas partes faltantes. Instalé Kali 2.0. También pensé que el sistema operativo más seguro debería ser un sistema operativo diseñado para ser utilizado por profesionales...
hecha 25.08.2015 - 21:55
1
respuesta

¿Tiene sentido escanear el sitio localhost?

Hace poco estaba jugando con wpscan. Me preguntaba si tiene sentido escanear un sitio en su servidor localhost. Creo que es así porque hay ejemplos como DVWA, pero me imagino que lo hace y no para otros casos. ¿Tendría sentido hacer esto? Si...
hecha 27.05.2015 - 21:21