Preguntas con etiqueta 'linux'

1
respuesta

No se puede obtener un shell inverso [cerrado]

Estoy haciendo mi certificación OSCP. En una de las máquinas de laboratorio, me está costando mucho conseguir una cáscara inversa. Escaneé la máquina y encontré el puerto 80 abierto. Enumeré aún más y encontré una RFI. Subí un shell web php...
hecha 04.10.2016 - 08:45
3
respuestas

¿Qué herramienta (aparte de nmap) puedo usar para escanear un rango de direcciones IPv6? [cerrado]

Cuando intento usar nmap: # nmap -sP -6 FE80::1-234 [...] Failed to resolve given IPv6 hostname/IP: FE80::1-234. Note that you can't use '/mask' or '[1-4,7,100-]' style ranges for IPv6.[...] ¿Qué otra herramienta puedo usar?    ...
hecha 17.03.2012 - 15:53
3
respuestas

Cómo recuperar un sitio cuyo servidor ejecuta Linux

Estoy luchando para encontrar una manera de recuperar a través de Google una lista de sitios que tienen Linux como sistema operativo de su servidor. En realidad, me gustaría poder probar el siguiente comando: nmap -O www.....(website) A...
hecha 26.12.2012 - 09:01
2
respuestas

Escalamiento de privilegios: funciones C setuid (0) con sistema () que no funciona en Linux

Exención de responsabilidad rápida: entiendo completamente que el código que estoy intentando escribir es inseguro, y permite que usuarios arbitrarios puedan acceder a la raíz. Estoy escribiendo un programa de C simple como este para demostrar...
hecha 28.10.2018 - 20:42
3
respuestas

¿Cómo determinar si alguien está escaneando mi servidor?

¿Cómo es posible determinar si alguien realiza solicitudes con herramientas para realizar pruebas? ¿Hay algún comando de linux?     
hecha 08.10.2014 - 11:05
1
respuesta

¿Cómo puedo saber si me estoy conectando a un servidor falso después de obtener "La autenticidad del host [nombre de host] no se puede establecer"?

He estado SSHing en mi VPS durante meses sin problemas y esta mañana me devolvió este mensaje familiar: The authenticity of host '[hostname]' can't be established. ECDSA key fingerprint is 05:39:ac:73:c3:ba:f4:16:57:74:66:c0:a1:81:6a:fa. Are y...
hecha 07.01.2014 - 17:31
1
respuesta

php- ¿mi código está lo suficientemente seguro como para protegerlo de la ejecución remota de comandos al usar shell_exec ()?

Estoy usando la función shell_exec en las siguientes variables para ejecutar comandos en el shell: fname (solo caracteres) fpack (solo caracteres) email (una dirección de correo electrónico válida) Mi có...
hecha 25.02.2015 - 15:36
1
respuesta

¿Cómo puedo ver el contenido de una página web sin ejecutar código malicioso? [cerrado]

Recibí un correo electrónico extraño con una URL extraña. Me gustaría saber qué hay "detrás" de la URL, pero sin el riesgo de ejecutar cualquier cosa maliciosa. ¿Cómo puedo ver el contenido de la URL, la página web, sin ejecutar código malici...
hecha 29.01.2014 - 18:38
2
respuestas

"Shell shock": se puede explotar cuando 'system ()' syscall o 'exec (bash)', ¿verdad?

¿Tengo entendido que para explotar a través de "Shell Shock", los binarios en los que tenemos influencia deben ejecutarse en bash (y debemos tener influencia en la línea de comandos)? Por lo tanto, estoy en lo correcto, que si el binario no e...
hecha 26.09.2014 - 22:09
1
respuesta

Temo por SSH en mi sistema Linux

He comprobado mi servidor Linux (Centos 6) con rkhunter. Encontré lo siguiente en el registro rkhunter [14:38:54] Checking if SSH protocol v1 is allowed [ Warning ] [14:38:54] Warning: The SSH configuration option 'Protocol' has not...
hecha 25.09.2013 - 10:17