Preguntas con etiqueta 'penetration-test'

1
respuesta

Cómo determinar qué método de prueba de seguridad usar si los recursos son limitados

Mis recursos son limitados y, por lo tanto, me pregunto qué metodología puedo aplicar para saber dónde encajan mejor las pruebas de caja negra, dónde encajan mejor las pruebas de caja blanca. ¿O incluso donde las pruebas de lápiz son mejores que...
hecha 16.05.2012 - 16:06
2
respuestas

¿Es prácticamente posible falsificar un punto de acceso WLAN?

Quiero probar algo, pero quería ver otras opiniones de ustedes. Lo que tengo: Punto de acceso WLAN, con WPA2, ESSID: pruebas. Enrutador doméstico, puedo cambiar la configuración y todo lo que contiene. computadora con Windows (víctim...
hecha 03.10.2013 - 15:14
2
respuestas

¿Cómo puedo demostrar la inclusión de archivos remotos a través de métodos get?

He estado probando mi aplicación web PHP para detectar vulnerabilidades de RFI. Mientras realizaba el escaneo, pude realizar una RFI en mi aplicación web. Escenario: En mi aplicación web, RFI funciona solo cuando la sesión del usuario esta...
hecha 08.03.2016 - 08:16
1
respuesta

¿Cómo debo iniciar las pruebas de seguridad de la aplicación independiente de Python?

Estoy buscando una respuesta específica para las aplicaciones independientes Windows / Linux , por ejemplo, Dropbox tiene una aplicación para Windows escrita únicamente (creo que sí) en python. ¿Qué pasos debo seguir? ¿Cuáles son las diversas a...
hecha 13.12.2015 - 14:24
2
respuestas

Intentando crear un shell de enlace inverso de Windows a Linux

Estoy intentando crear un shell de enlace inverso cifrado desde mi máquina Windows a mi máquina Linux. Al ser totalmente nuevo en las pruebas de penetración, estoy teniendo un poco de problemas. Primero, en mi máquina Linux (Kali), configuro...
hecha 10.09.2015 - 17:38
2
respuestas

Metodologías de prueba de seguridad API

He estado encontrando cada vez más clientes que necesitan sus puntos finales de API (generalmente REST) analizados para detectar vulnerabilidades y quería llegar para ver si alguien tiene algunas recomendaciones más allá de lo que he estado haci...
hecha 05.02.2014 - 23:34
2
respuestas

¿Está bien hacer una prueba de seguridad en paralelo con una prueba de control de calidad?

Puede que esta no sea una pregunta muy técnica en sí misma, así que siéntase libre de moverla al foro / pila correspondiente. Sin embargo, realmente agradecería a cualquiera que haya experimentado o que haya experimentado una situación similar y...
hecha 18.05.2016 - 12:24
2
respuestas

Ejecutando comandos arbitrarios a través de la entrada iptables-restore

Durante un pentest encontré una manera de agregar reglas de firewall iptables arbitrarias a un servidor. Estas reglas se aplican mediante el comando iptables-restore, y me he estado preguntando si hay alguna forma de ejecutar comandos manipuland...
hecha 17.05.2013 - 13:41
1
respuesta

Intentando descifrar el inicio de sesión de Gmail en Wireshark

En mi laboratorio pentesting estoy usando ettercap para hacer un mitm a una máquina virtual XP. Voy a gmail, aceptando la certificación falsa, y aquí empiezo a olfatear con wirehark. Puse una cuenta falsa como pentest / pentestpasswd para int...
hecha 24.12.2012 - 22:03
1
respuesta

Intentando hacer un túnel de un shell inverso fuera de una red interna

Estoy practicando la realización de un pentest y me quedo atascado tratando de obtener una shell inversa interactiva desde una máquina interna a mi máquina atacante. Esto es lo que he hecho hasta ahora: Yo (atacante): 67.67.67.67 (algunos...
hecha 16.10.2017 - 22:11