Preguntas con etiqueta 'penetration-test'

1
respuesta

Probar la vulnerabilidad de inyección de SQL

Recientemente he descubierto lo que creo que es una falla grave en la seguridad de un programa de computadora de terceros utilizado en mi empresa. Disculpas por mantener deliberadamente los detalles vagos, ¡pero espero que lo entiendan! Al in...
hecha 04.02.2015 - 14:02
1
respuesta

Problema de dependencia de arquitectura asociado con cargas útiles maliciosas

Mi pregunta es sobre las restricciones de arquitectura asociadas con las cargas útiles de backdoor / bind / reverse tcp que se utilizan normalmente para obtener shell a través de la explotación. En una situación en la que la arquitectura del...
hecha 11.02.2015 - 17:05
1
respuesta

Asegurar los datos del lado del cliente de los usuarios

Por lo tanto, mi problema, en su forma general, es el cifrado de preguntas de prueba, de modo que una aplicación de prueba del lado del cliente puede acceder a las preguntas mientras que los estudiantes no pueden. El enfoque ingenuo, en mi opini...
hecha 03.03.2015 - 19:31
2
respuestas

Metasploit Obtener Shell a través de NAT

Ok, en primer lugar, esto es legal y lo tengo por escrito. Mi amigo y yo nos atacamos para mejorar y no violar la ley. Configuración Tengo una imagen de VMWare ejecutando BT5R3. Utiliza el NAT de VMWare, entonces mi red está detrás de un en...
hecha 16.07.2013 - 14:54
1
respuesta

Ejecutar NetCat como archivo bat en lugar de exe

Necesito ejecutar un netcat en una máquina de laboratorio remota. Puedo ejecutar comandos remotos a través del navegador con derechos de administrador (debido a la vulnerabilidad de la aplicación) pero no tengo acceso a la máquina en sí. Subí...
hecha 30.12.2015 - 20:08
2
respuestas

¿Cómo proceder con la evaluación de la vulnerabilidad de IoT?

Primero: este no es uno de esos "¿Cómo empiezo a piratear?" preguntas, pero más de un "¿Cómo comienzo a probar un dispositivo específico?". Es parte de mi tesis de licenciatura realizar un análisis / evaluación de vulnerabilidad de un disposi...
hecha 09.12.2017 - 23:50
1
respuesta

Script de aplicación de Google como puerta de enlace pública para la base de datos (hoja de cálculo)

He creado un script de aplicación de Google que toma una solicitud POST y escribe en una hoja de cálculo de Google. Paralelamente, también he creado una aplicación para Android que envía solicitudes HTTP a este script de Google App...
hecha 28.11.2017 - 19:48
4
respuestas

Efectividad de las pruebas de seguridad de aplicaciones interactivas

Hay una serie de herramientas IAST disponibles en el mercado, como Acunetix Web Vulnerability Scanner y HP WebInspect Real-Time . ¿Qué tan efectivos son estos para encontrar vulnerabilidades? ¿Existe alguna evidencia de que puedan encontrar...
hecha 04.04.2014 - 15:23
1
respuesta

¿Dónde almacena el Active Directory los hashes?

Durante una prueba de penetración para un cliente, tener una infraestructura con múltiples (5) servidores de Active Directory (Win Serv 2008 R2) ... Encontré un buen exploit para colocar un shell del sistema en uno de los servidores y robé el cu...
hecha 09.01.2014 - 09:07
1
respuesta

¿Cómo realizar explotaciones de seguridad / penetración en dispositivos como iPhone, PSP y Android para ejecutar su propio código?

Estaba realmente interesado en realizar exploits para instalar mi propio código en dispositivos, en lugar de esperar a otros. Creo que es una excelente manera de aprender sobre seguridad en dispositivos como los teléfonos. Lamentablemente no hay...
hecha 07.03.2012 - 02:33