Preguntas con etiqueta 'penetration-test'

1
respuesta

¿Cómo convierto este extraño formato de John / Asleap a lc (para HashCat)?

Estoy intentando configurar un sistema para la prueba de la pluma. Estoy usando el parche FreeRadius-WPE para recopilar Desafíos / Solicitudes de personas que se conectan a mi AP falso en lugar de a la red real. Aquí está el formato en el que Fr...
hecha 21.11.2013 - 19:00
1
respuesta

La mejor opción para desordenar un programa de red C [cerrado]

Tengo un programa simple cliente / servidor en C. Quiero probar el servidor que se ejecuta en diferentes máquinas con entradas aleatorias. He visto 'Bunny-the-fuzzer' pero, por lo que puedo entender, no será de mucha ayuda cuando el programa / a...
hecha 28.04.2013 - 01:35
3
respuestas

¿Por qué Hydra devuelve 16 contraseñas válidas cuando ninguna es válida?

He estado jugando con Hydra y DVWA y he encontrado un pequeño obstáculo: Hydra responde dejando que Sé que las primeras 16 contraseñas en mi lista de contraseñas son correctas cuando ninguna de ellas lo es. Supongo que esto es un error de s...
hecha 06.06.2013 - 04:38
1
respuesta

Diccionarios de contraseñas no inglesas [cerrado]

¿Cuál es un buen recurso para las listas de palabras utilizadas en la auditoría de contraseñas en idiomas distintos del inglés? Tengo extensas listas de palabras en inglés que van desde varios GB, pero no puedo encontrar recursos similares para...
hecha 25.12.2011 - 04:08
1
respuesta

¿Existen herramientas para las pruebas de penetración automatizadas de las aplicaciones Silverlight? [cerrado]

Me gustaría encontrar una herramienta para ayudar con las pruebas automatizadas de penetración de las aplicaciones Silverlight, en una línea similar a AppScan para aplicaciones web. Específicamente, estoy buscando una herramienta que pueda ha...
hecha 03.05.2011 - 13:33
1
respuesta

Powershell Empire - Token Impersonation

He estado luchando para que la suplantación de tokens funcione en Empire 2.0. Utilizo el módulo de credenciales / mimitokens para enumerar y elevar para usar un token de usuarios específicos. Veo la salida de mimikatz que dice que el token es...
hecha 02.06.2017 - 15:59
1
respuesta

Sitio Ejecutando caracteres de control en la etiqueta del título

Actualmente estoy haciendo una prueba de un sitio para un cliente mío y encontré un 'error' muy extraño. Tienen un cuadro de búsqueda en la página de inicio que, si ingreso te\tst y presiono buscar, redirige a la página de resultados d...
hecha 14.08.2013 - 11:01
0
respuestas

evaluación de seguridad de la aplicación Java [cerrado]

Pronto se me pedirá que "copie" una aplicación Java. Esta aplicación está diseñada para ejecutarse en una máquina local (no una aplicación basada en web) y puede interactuar con bases de datos y algunos otros servicios cuando sea necesario. S...
hecha 02.11.2016 - 15:54
1
respuesta

Necesita ayuda para omitir el Manejo estructurado de excepciones (SEH) + cazador de huevos

Practico el desarrollo de exploits e intento rehacer este exploit en el mismo entorno: enlace de explotación Me enfrento a un problema que el cazador de huevos no está ejecutando. Incluso probé el de la vulnerabilidad y no funcionó. También...
hecha 28.01.2017 - 20:05
1
respuesta

blackbox pentest newbie - encuentre una dirección IP interna válida de rango desconocido

Soy un principiante y me gustaría saber cómo puede encontrar una dirección IP válida para comenzar su escaneo, si todo lo que tiene es el cable LAN ... nada más. No hay DHCP habilitado. ¿Alguna sugerencia o pista sobre cómo descubrir una IP v...
hecha 13.02.2017 - 13:36