Preguntas con etiqueta 'penetration-test'

5
respuestas

Proveedor en la nube para pruebas de penetración

Deseo configurar una caja Kali Linux en un proveedor en la nube para realizar pruebas de penetración el mismo día. El problema que tengo es encontrar un proveedor en la nube como AWS, Azure, etc. para esto. Para AWS requieren que se llene...
hecha 21.08.2018 - 15:02
1
respuesta

¿Debería el ataque de la lógica empresarial ser uno de los métodos de prueba durante el proyecto de evaluación de vulnerabilidad o prueba?

¿Debería el ataque de la lógica empresarial ser uno de los métodos de prueba durante un proyecto de evaluación de vulnerabilidad o prueba? Los ataques de lógica de negocios la mayoría de las veces se omiten durante el proceso de prueba, ya se...
hecha 17.03.2017 - 03:25
1
respuesta

Cómo usar macros Burp para pasar parámetros al intruso

Mi problema es que estoy intentando distorsionar un inicio de sesión de 2 etapas para una aplicación web personalizada. Lo que debo hacer es obtener la página inicial, que me proporcionará un token anti-csrf y un ID de sesión. Desde allí P...
hecha 27.09.2017 - 07:36
2
respuestas

¿Por qué los ataques apuntan a 'Isla nula' en herramientas como Norsecorp?

En ocasiones, los ataques se dirigen a esta ubicación en particular (0 ° N 0 ° E) al mirar norsecorp : ¿Esto tiene algún otro propósito que no sea la ubicación de destinos desconocidos? ¿Cómo termina un ataque aquí?     
hecha 04.11.2016 - 11:06
1
respuesta

Qué métodos se pueden usar para evitar que el navegador (específicamente IE11) almacene las credenciales / autocompletar

Pasamos por la prueba de la pluma y se nos pidió que desactiváramos la función de autocompletar en nuestros campos de pago CC. Intentamos agregar autocomplete=off y también probamos false en la entrada presentada. UNA ¿Alguna su...
hecha 04.03.2015 - 00:09
1
respuesta

¿Cómo enviar un URI decodificado?

Estoy trabajando en Burp y recibí una respuesta interesante al enviar una cadena descodificada como una solicitud GET. Al copiar / pegar la misma cadena en un navegador, la cadena es codificada automáticamente por el navegador cuando se realiza...
hecha 16.04.2018 - 22:44
1
respuesta

Proxy de salida / shell inverso como una forma de evitar el firewall

Estoy poniendo a prueba una infraestructura de servidor, y ya entré como usuario sin privilegios. Puedo ejecutar comandos, pero algunos comandos no funcionan, debido a la naturaleza del shell inverso. Al usar netstat puedo ver una aplicación...
hecha 09.04.2018 - 22:51
1
respuesta

¿Cómo interceptar solicitudes / respuestas de Smart Phone mientras navega por Internet?

He usado la herramienta de prueba de penetración de Burp Suite en mi computadora para interceptar solicitudes. Supongamos que estoy usando un teléfono inteligente Entonces, ¿es posible interceptar mis solicitudes de teléfonos inteligentes en mi...
hecha 21.07.2014 - 07:42
1
respuesta

El ataque de fragmentos superpuestos utilizando Scapy

Cómo usar Scapy para sobrescribir una parte de la información del encabezado TCP del primer fragmento, que contenía datos que ¿Se le permitió pasar a través del firewall, con datos maliciosos en fragmentos posteriores? Por ejemplo: sobrescr...
hecha 22.02.2014 - 23:33
1
respuesta

Hydra da contraseñas incorrectas

He estado tratando de usar la hidra (forma educativa) pero sin éxito. El método del sitio es http-post pero realizado por ajax (¿debería ser un problema? Creo que no). Después de ejecutar el comando obtuve una salida de contraseñas y un nombre d...
hecha 18.02.2014 - 21:06