Preguntas con etiqueta 'penetration-test'

1
respuesta

HTTPonly cookies

Me asignaron la tarea de realizar una exploración en un laboratorio y Nessus devolvió una vulnerabilidad de "Divulgación de información de cookies http: solo el servidor HTTP Apache". Lo que me gustaría saber es qué contienen estas cookies y cóm...
hecha 11.07.2015 - 14:23
1
respuesta

cómo obtener cookies del sitio aspx para usarlas con la hidra

He estado jugando con el sitio de Hydra y .aspx y he tenido algunos inconvenientes: Hydra responde y me dice que las primeras 16 contraseñas de mi lista de contraseñas son correctas cuando ninguna de ellas lo es. p> Sintaxis: hydra 192.168.8...
hecha 17.05.2015 - 12:09
2
respuestas

Detección de hosts en vivo más allá de un firewall restrictivo con nmap

A veces, cuando estoy haciendo una evaluación de seguridad externa, me encuentro con hosts que tienen las siguientes restricciones / configuración: Todo el tráfico ICMP está bloqueado Un IDS o algún dispositivo devuelve todos los puertos c...
hecha 22.11.2013 - 02:24
1
respuesta

¿Funciona la detección de paquetes de Metasploit en modo promiscuo?

Estoy haciendo un ejercicio de prueba de lápiz educativo y estoy tratando de detectar el tráfico de una máquina Windows comprometida. He estado usando los módulos de Meterpreter de post-explotación sniffer y packetrecorder , pero ha...
hecha 28.08.2013 - 02:43
1
respuesta

Seguridad de la base de datos

¿Sería un riesgo para la seguridad tener la dirección IP y el nombre de mi base de datos visibles para el público? Tengo hosting con godaddy, un plan de hosting compartido. Cuando me conecto a mi DB, a través de MS-SQL-MS, puedo ver los nombr...
hecha 28.12.2014 - 02:18
4
respuestas

Buscar una aplicación web en un servidor web que solo tenga IP

Estoy intentando encontrar todas las aplicaciones web que se ejecutan en el servidor web. La única información que tengo es la dirección IP del servidor web, por ejemplo 192.168.1.100. Mi enfoque fue verificar la existencia de aplicaciones we...
hecha 20.10.2017 - 17:44
2
respuestas

Principales diferencias entre Kali y SecurityOnion

Siente curiosidad por las principales diferencias entre Kali Linux y SecurityOnion. ¿Crees que sería fácil o útil replicar lo que se ha hecho con SecurityOnion en Kali? ¿Por qué hay tal dicotomía entre los que rompen la seguridad y los defensore...
hecha 17.02.2014 - 10:25
2
respuestas

¿Conoce algún software de rastreador / araña que pueda acceder a un sitio ASP.NET?

¿Conoces algún software de rastreador / araña que pueda pasar por la aplicación ASP.NET, no ASP.NET MVC, pero el que está lleno de funciones de __doPostBack JavaScript en cada enlace / botón / evento de cambio? Si no existe tal aplicación, ¿c...
hecha 12.11.2010 - 06:29
1
respuesta

Configurando socat para probar un servidor web remoto solo IPv6 desde un host IPv4

Necesito probar un servidor web solo IPv6 situado en una red remota desde mi host IPv4 (Kali Linux VM). Tengo un túnel de 6 a 4 entre los dos hosts (configurado con Hurricane Electric). Estoy intentando realizar una exploración de vulnerabilidad...
hecha 31.10.2016 - 10:33
1
respuesta

¿Una auditoría SOC 2 generalmente requerirá pruebas de penetración?

Trabajo para una pequeña empresa que comienza a explorar la realización de una auditoría SOC 2 (Seguridad, Disponibilidad, Confidencialidad). El auditor con el que estamos trabajando cree que tendremos que realizar pruebas de penetración anualme...
hecha 06.10.2016 - 18:10