Preguntas con etiqueta 'penetration-test'

1
respuesta

Comprobación del código de prueba de penetración por primera vez

En el siguiente escenario, el sitio web permite a los usuarios cargar un documento de Excel que contiene información que se cargará en la base de datos y se almacenará como valores a los que el usuario podrá acceder posteriormente. Estoy intenta...
hecha 23.01.2017 - 16:37
2
respuestas

Presencia de la tabla “sqlmapoutput” en la base de datos PostgreSQL

Estaba copiando la base de datos de un cliente y vi esta tabla "sqlmapoutput" en uno de los esquemas creados por el usuario. Es un DBMS PostgreSQL. Y él no tiene idea de cómo llegó allí. No había datos en la tabla: Table: sqlmapoutput [0 entri...
hecha 03.01.2016 - 18:50
1
respuesta

¿Cuál es el beneficio de un túnel SSH frente a un shell Netcat para la comunicación remota?

En las (pocas) pruebas de penetración que he realizado hasta ahora, normalmente he creado una shell inversa con Netcat para ejecutar los comandos en la máquina de destino. Ahora, parece que a muchas personas les gusta usar un cliente SSH para ha...
hecha 29.12.2015 - 21:38
1
respuesta

Vulnerabilidades de WPA para pentest

Como soy un entusiasta de la red y de TI, un amigo me pidió que hiciera una prueba de su red WPA. Me pregunto si hay algo más que pueda hacer al lado de un ataque de fuerza bruta, intentar el ataque KARMA en las estaciones de trabajo y espera...
hecha 07.09.2011 - 10:08
3
respuestas

intel wireless 5100 AGN adapter para soportar inyección

Ejecuté aireplay-ng -9 wlan0 y parece que mi adaptador AGN Intel PRO / Wireless 5100 no es compatible con la inyección. Utilizo Ubuntu 10.10 64bit (2.6.35-25-kernel genérico) . ¿Es posible hacer que el adaptador tenga capacidad de inyecc...
hecha 11.02.2011 - 00:21
2
respuestas

No se puede hacer PSEXEC en la máquina con hash de administrador

Estoy haciendo una prueba de penetración en este momento, y estoy tratando de PSEXEC en una máquina para la que tengo el administrador de hash local. Estoy intentando esto con el módulo psexec metasploit y metasploits. He establecido LHOST...
hecha 23.06.2016 - 21:06
3
respuestas

PenTesting - Configuración de vulnerabilidades en XP SP 1/2/3 y Server 2008

He estado creando rangos de prueba utilizando VMware y una red aislada para jugar y configurando estaciones de trabajo de punto final para que sean el extremo receptor de las pruebas de penetración. Descubrí que las vulnerabilidades "fáciles"...
hecha 02.03.2016 - 16:54
1
respuesta

Cómo realizar pruebas de pluma en aplicaciones RAP

¿Alguno de los lectores aquí tiene experiencia con las aplicaciones de prueba de lápiz RAP (plataforma de aplicación remota)? Estoy particularmente interesado en las pruebas de validación de entrada. Una investigación superficial en google, et...
hecha 23.03.2015 - 17:32
2
respuestas

Cómo crear un entorno de prueba de lápiz OSx

Actualmente uso OSx Maverick, deseo usar esta máquina como mi máquina de prueba de bolígrafos, ya que también prefiero la codificación en esta máquina. Mi máquina pentest actual está ejecutando Kali. ¿Alguien me puede dar buenos consejos para...
hecha 14.03.2015 - 17:16
1
respuesta

¿Debemos mantener nuestro entorno de prueba de penetración separado de otra infraestructura de prueba?

Dado que hay un número N de hosts en una red dada que se usa para diferentes propósitos, deberíamos colocar una máquina para pruebas de penetración o exploración de vulnerabilidades en la misma LAN o si tenemos esa máquina / host en una red sepa...
hecha 05.11.2015 - 08:40