Preguntas con etiqueta 'penetration-test'

1
respuesta

¿Por qué el ARCHIVO DE CARGA DE MYSQL solo lee algunos archivos y no otros?

Como parte de una evaluación, estoy usando mysql para buscar en el sistema de archivos de un host comprometido. Como recordé la última vez que jugué con él, algunos archivos se pueden leer (por ejemplo, / etc / passwd) y otros no (/ etc / shells...
hecha 09.10.2013 - 06:45
1
respuesta

Imperio probando los comandos de PowerShell

Estoy probando Empire Powershell. Me preguntaba cómo puede ejecutar un archivo de forma remota después de subirlo a la máquina de la víctima. (Empire: ANHGP22NCFLPVAAH) > cd Desktop (Empire: ANHGP22NCFLPVAAH) > Path...
hecha 20.02.2017 - 02:09
1
respuesta

Cómo llevar a cabo un CSRF de manera sigilosa

Soy un estudiante graduado de matemáticas que se dedica a la seguridad de la red. Estaba jugando con la falsificación de solicitud de inicio de sesión entre sitios, y el objetivo principal es iniciar sesión en alguien (soy un principiante comple...
hecha 29.11.2015 - 02:43
1
respuesta

¿Cómo puedo monitorear una tubería con nombre?

He instalado una aplicación que abre un conducto con nombre al que se puede acceder a través de la red. Me gustaría monitorear / oler lo que se envía a esta canalización con nombre, ¿tengo alguna idea de cómo puedo hacer eso? Editar: aunque e...
hecha 07.03.2013 - 20:56
1
respuesta

CRT / CHECK vs certificación OSCP [cerrado]

¿Cuál es más difícil? Si veo 2 pentesters, uno con uno y otro con el otro, ¿por qué esta información solo califica por encima del otro? Sé que no funciona de esta manera y todo depende de la experiencia, pero, ¿me han dicho que el examen OSCP es...
hecha 14.04.2015 - 18:12
1
respuesta

Comentarios sobre el plan de estudio (Kali Linux & Penetration Testing) [cerrado]

Comencé a estudiar el pentesting durante dos meses con el libro llamado Penetration Testing - Introducción práctica a la piratería por Georgia Weidmann, y ahora tengo muchas ganas de aprender más :). Creo que encontré el área adecuada para estud...
hecha 23.04.2015 - 15:44
2
respuestas

Riesgos para la empresa al realizar la prueba de penetración

Me gustaría saber a qué riesgos se enfrenta una empresa de pruebas de penetración al realizar pruebas para los clientes. Por ejemplo: una empresa de pruebas de penetración llamada "A" que proporciona servicios para un cliente llamado "B". Entonc...
hecha 01.06.2015 - 15:58
3
respuestas

Configuración de Kali Linux para conexiones de shell inversas a través de Internet

Estoy ejecutando Kali Linux como una máquina virtual en mi máquina con Windows que está NAT detrás de la red de mi empresa, si deseo realizar una prueba de lápiz en un sitio web para un cliente y creo que es posible usar una shell inversa, ¿cuál...
hecha 17.03.2014 - 15:40
3
respuestas

¿Marcos para recopilar todas las actividades en un pentest?

Trabajo como evaluador de penetración para una empresa, y una cosa que se nos pide con regularidad es proporcionar un registro forense de todas las actividades que realizamos durante el curso de una evaluación. Me pregunto si hay un marco que ad...
hecha 11.04.2016 - 03:38
2
respuestas

¿El PT (prueba de penetración) permite rootear un servidor?

Al hacer un PT, ¿se nos permite a los servidores raíz aumentar los privilegios? Estoy planeando una explotación posterior y es necesario rootear el servidor para eso. Así que es mejor detenerse allí o ir más lejos.     
hecha 11.06.2016 - 19:22