Preguntas con etiqueta 'kali-linux'

1
respuesta

Kali Linux + Cómo encontrar información detrás de NAT

Estoy trabajando en una tarea en la que se supone que debemos atacar una red privada simulada por una máquina virtual que nos proporciona Kali. Mi máquina virtual Kali y la red de destino están en una red privada 'solo para el host' en una caja...
hecha 26.02.2016 - 19:42
3
respuestas

¿Cómo puedo escanear puertos abiertos a través del Firewall de Windows?

Uso Kali Linux y VMWare para probar algunas técnicas de penetración. El problema es que cuando escaneo puertos con Nmap a mi IP de Windows "todos los puertos están filtrados". Sé que el firewall está bloqueando la prueba de Nmap. Mi pregunta es:...
hecha 22.06.2015 - 17:19
1
respuesta

diferencia entre Kali Linux y Santoku Linux

Me gustaría saber, antes de instalar Santoku, ¿cuáles son las diferencias entre Kali Linux y Santoku Linux? Sé que Santoku está dedicado a las pruebas de seguridad móvil, pero Kali tiene algunas herramientas para dispositivos móviles. Me conc...
hecha 01.06.2015 - 09:36
1
respuesta

es seguro usar proxychains + tor mientras está conectado como root

al usar proxychains + tor en kali, debe iniciar sesión como root porque proxychanis no funciona cuando no ha iniciado sesión como root pero usar tor mientras está conectado como root no es seguro, por lo tanto, ¿cuál es la forma correcta de usar...
hecha 26.11.2014 - 18:44
2
respuestas

Configurando un laboratorio de seguridad, buscando una pequeña guía [duplicar]

Soy nuevo aquí. En los últimos dos años he tenido un interés creciente en los aspectos de seguridad de IT / CS. Recientemente, comencé a configurar un laboratorio para mí mismo basado en un dualboot kali / win7 y he estado siguiendo las instru...
hecha 29.03.2015 - 05:21
1
respuesta

Sitio web y código legales para ataque de diccionario usando hydra y kali-linux

Estoy tratando de aprender cómo usar la hidra en Kali-Linux para descifrar las contraseñas de inicio de sesión. Alguien conoce un sitio web legal que pueda descifrar y, de ser así, la información necesaria o el código necesario para ingresar el...
hecha 14.04.2015 - 04:14
1
respuesta

Deauth ataque sin poder contactar al AP

En mi laboratorio de pentest de casa pensé que sería interesante probar este escenario y ver si funciona: Tengo 2 computadoras y 1 AP, la computadora A se autentica en el punto de acceso con WPA2 y la computadora B quiere ejecutar un ataque M...
hecha 21.08.2014 - 11:23
1
respuesta

Kali linux aircrack

Tengo una tarjeta de red AirPort Extreme y cuando intento usar airmong-ng en kali linux en una máquina virtual, esto no funciona. Sé que necesito una tarjeta de red USB si quiero hacer que esto funcione, pero si arranco kali desde un CD o USB, s...
hecha 27.06.2014 - 16:03
1
respuesta

Use Metasploit para explotar SMB a través de Conficker

Tengo un SP0 / Windows XP sin parche que es vulnerable al gusano Conficker. Estoy usando metasploit para usar el exploit de Conficker con el propósito de abrir una línea de comando / shell remota. Mi script Metasploit es el siguiente: use e...
hecha 17.12.2013 - 11:25
2
respuestas

Msfpayload: ¿Exe dentro de un exe?

Por lo tanto, puede usar msfpayload o msfvenom para agregar una carga útil a un exe existente, la mayoría de las personas en línea parecen usar shell inversa. Pero me preguntaba si podría incluir un archivo ejecutable personalizado de su propio...
hecha 29.03.2014 - 17:38