Preguntas con etiqueta 'kali-linux'

3
respuestas

¿Qué puedo hacer con un shell de SQL usando SQLMap?

Estaba jugando con SQLMap en Kali y ahora tengo --sql-shell en la base de datos principal Con esto, me pregunté qué puedo hacer ahora con este acceso. ¿Cómo podría insertar datos en la base de datos, etcétera? ¿Es esto posible?     
hecha 10.06.2017 - 13:10
2
respuestas

Ejecutando Ophcrack contra Windows 10

Estoy armando una demostración de Ophcrack para mi equipo aquí. Ha pasado un tiempo desde que lo usé, como 7-10 años. Al iniciar ya sea en el CD en vivo de Ophcrack o usarlo en Kali, veo que samdump2 y pwdump muestran el mismo SID / hash para to...
hecha 19.01.2017 - 18:31
1
respuesta

¿Por qué algunos enrutadores piden un PIN pero no se pueden descifrar mediante ataques basados en PIN?

He estado trabajando con las herramientas de evaluación de WPS como Reaver y Bully por algún tiempo y pude descifrar con éxito el código PIN de mi enrutador y encontrar su contraseña tanto en QSS PBC como en QSS PIN code. cuando cada una de esas...
hecha 21.02.2015 - 16:33
1
respuesta

proxychains + dnscrypt + tor

Actualmente estoy trabajando en Kali y estoy tratando de mejorar mi seguridad y anonimato en línea. Por favor, tengan paciencia conmigo porque todavía no soy un experto. Buscar y buscar en Google ha dado información útil, pero no lo suficiente,...
hecha 17.03.2015 - 14:14
2
respuestas

Huellas de retroceso

Me han contratado para realizar una evaluación de penetración (escaneo, pruebas, etc.) (Soy nuevo en la industria y aprendí a través de la capacitación sobre la concentración en offsec) Mientras entrenaba, he estado haciendo la mayor parte de...
hecha 29.02.2012 - 00:52
2
respuestas

¿Por qué a menudo se usa Kali Linux como invitado de VM y no como host? [cerrado]

Estoy tratando de entrar en el mundo del pentesting, y he seguido bastantes tutoriales en los últimos días, y he notado que casi no hay información sobre la explotación de máquinas virtuales mientras utilizo Kali como el host de VM. ¿No hay d...
hecha 13.07.2016 - 17:13
3
respuestas

¿Cómo elegir un linux para aprender? [cerrado]

Soy principiante en Seguridad. Mi primera tarea es sobre "firewall de Linux usando IPTABLES". Sé sobre Ubuntu, Backtrack y Linux Kali. ¿Cómo elegir una distribución de Linux para aprender sobre seguridad?     
hecha 15.09.2015 - 17:27
1
respuesta

¿Puede explotar una dirección IP de Internet como una dirección IP de LAN?

¿Explotar una dirección IP de Internet es tan simple como explotar una dirección IP de LAN? es decir: Escanee esa IP en busca de vulnerabilidades y abra puertos utilizando herramientas como nmap o nikto Use una vulnerabilidad y configure e...
hecha 30.08.2015 - 21:40
3
respuestas

¡Ningún vector de ataque de suplantación de SMS en Kali Linux! [cerrado]

Acabo de darme cuenta de que no hay ningún vector de ataque de suplantación de SMS incluido en la última versión de Kali Linux. ¿Hay algún trabajo alrededor?     
hecha 01.08.2015 - 04:05
2
respuestas

Cómo funciona el ataque deauth en mkd3

Vi un video en YouTube sobre eso, y el chico no explicó bien cómo funciona mdk3 y su ataque de belleza. ¿Alguien por favor me puede explicar esto? P.s: el chico usó la herramienta aircrack-ng; Esta herramienta es de mdk3? ¿Si no es para lo que s...
hecha 04.03.2017 - 02:10