Preguntas con etiqueta 'penetration-test'

3
respuestas

¿Qué deben saber los analizadores de penetración sobre las bases de datos?

Quiero comenzar a aprender sobre bases de datos desde la perspectiva de un evaluador de penetración y me gustaría saber qué cosas serán útiles a largo plazo. ¿También conoces algún buen libro para poner en marcha mi experiencia con bases de d...
hecha 01.10.2012 - 22:16
2
respuestas

El shell del sistema de Windows Privilege Escalation muere rápidamente

Tengo un shell restringido por el usuario y utilicé un host upnpn exploit que me da acceso de root a nc.exe. Puedo obtener una shell como SISTEMA pero muere después de 30 segundos debido a que el servicio no se reconoce y luego finaliza. Dentro...
hecha 25.10.2017 - 22:09
3
respuestas

vulnerabilidad de inyección de URL

Estoy ocupado con un pentest y encontré algo que me hizo preguntarme si sería explotable. Actualmente no soy capaz de explotarlo, pero quería asegurarme. También tengo curiosidad de por qué la aplicación / servidor se comporta como lo hace. E...
hecha 13.03.2017 - 16:32
1
respuesta

Pruebas de penetración: ¿cómo corregir una vulnerabilidad?

Bienvenido, siempre quise preguntar esto, ¿cómo arreglas / parcheas una vulnerabilidad por ti mismo? / tal vez sea posible duplicar, pero no encuentro lo mismo, o busco en la forma incorrecta ... (lo siento) / Sé un poco cómo probar una vulne...
hecha 28.08.2016 - 10:29
2
respuestas

entrada de PHP directamente a las funciones

Soy capaz de ingresar directamente un valor sin casi restricciones en un nido de funciones, pero no estoy seguro de cómo podría explotar esto. Obtuve esto inyectando código PHP en la URL para mostrar el código fuente, tengo que hackear esta func...
hecha 01.10.2015 - 15:07
2
respuestas

¿Qué impacto espera que tengan las actualizaciones forzadas de Windows 10 en sus pruebas de penetración?

Las máquinas de Windows no parcheadas (incluso las máquinas que están detrás de un par de actualizaciones) pueden aumentar considerablemente las posibilidades de una prueba de penetración exitosa (suponiendo que su criterio de éxito sea obtener...
hecha 22.08.2015 - 10:05
2
respuestas

Exploración de vulnerabilidades: ¿lista pentester blanca o no?

Si su empresa se involucra con un pentester de terceros para realizar un análisis de vulnerabilidades, ¿usted incluir en la lista blanca el pentester para que puedan escanear a fondo las máquinas en internet, o ¿no los incluye en la lista...
hecha 14.09.2015 - 02:12
3
respuestas

¿Cómo puedo realizar pruebas de penetración en VirtualBox?

Quiero comenzar con las pruebas de penetración y he leído que es mejor realizar dichas pruebas utilizando una máquina virtual en lugar de su propia computadora. También quiero usar la función de red interna de VirtualBox para asegurarme de no es...
hecha 05.04.2016 - 09:08
1
respuesta

¿Cómo escaneo el GHOST de forma remota?

Estoy hablando de CVE-2015-0235. Me di cuenta de que aún no hay un paquete Metasploit para este tipo de verificación y también entendí que hay una VM especial de Qualys para esta prueba. ¿Conocen alguna otra posibilidad de probar esta vuln...
hecha 29.01.2015 - 14:41
1
respuesta

Probando la autenticación básica con ncrack

Estoy realizando algunas pruebas de lápiz básicas en una página protegida con autenticación básica. He probado con éxito con Medusa e Hydra, pero estoy luchando para que la sintaxis sea correcta para ncrack. La sintaxis que he estado usando g...
hecha 10.05.2014 - 19:47