Preguntas con etiqueta 'penetration-test'

2
respuestas

¿Cómo se ve exactamente un escaneo de puerto predeterminado? Estoy tratando de ejecutar un escaneo de puerto predeterminado sin desactivar los identificadores en mi red de prueba

¿Cuál es la mejor opción para usar para un escaneo de puertos predeterminado de un servidor en mi red de prueba sin desactivar los identificadores usando nmap? -f no es un interruptor que quiero usar.     
hecha 27.10.2018 - 04:03
1
respuesta

¿Cuál es el protocolo más rápido para atacar con contraseña?

En un entorno de dominio de Windows, existen numerosos protocolos (SMB, LDAP, páginas web, RDP, FTP, etc.) que consultan contra el mismo AD basado en Windows. Muchos de estos protocolos tienen su propia sobrecarga que lleva tiempo o problemas qu...
hecha 19.01.2018 - 10:19
2
respuestas

Herramientas de análisis de seguridad para iOS 6 [cerrado]

Las búsquedas en la web, sin embargo, no pudieron encontrar mucha información sobre las herramientas de análisis de seguridad para iOS6. ¿Alguien puede indicarme las herramientas de análisis de seguridad (análisis de código estático y prueba...
hecha 04.11.2012 - 04:56
1
respuesta

En Metasploit, ¿cómo usar un archivo personalizado como carga útil?

La pregunta estuvo una vez en una lista de correo pero no fue respondida. Quiero usar un archivo ejecutable personalizado como carga útil en metasploit. Por ejemplo, cuando uso exploit / multi / browser / java_atomicreferencearray y quiero ejecu...
hecha 13.04.2012 - 14:22
1
respuesta

¿Costo esperado y marco de tiempo para las pruebas con lápiz de caja negra?

Trabajo para una de las principales empresas que cotizan en bolsa y necesitamos algunas pruebas externas de la caja negra en un ejecutable Win32. Este exe se utiliza en una gran infraestructura de servidor cliente y es una pieza central de nuest...
hecha 19.02.2012 - 02:44
1
respuesta

Desbordamiento de búfer: ¿Cómo se implementa realmente en un entorno de prueba de lápiz?

Background: Entonces, cuando se explota una vulnerabilidad de desbordamiento de búfer, el atacante necesita  no solo generar la carga útil (digamos para crear un shell de enlace), sino también configurar el búfer dañado con dicha carga útil pa...
hecha 05.04.2018 - 05:52
2
respuestas

¿Alguna solución para pasar una prueba de penetración para una aplicación web php sin actualizar la aplicación?

A lista de vulnerabilidad para mi versión PHP del proyecto. El cliente preferiría no actualizar la versión de PHP a la última versión. Además, es bastante probable que algún código se rompa después del cambio de 5.1.6 a 5.3.0. Hay, sin embargo...
hecha 31.07.2012 - 19:40
1
respuesta

¿Recursos de prueba de penetración de aplicaciones web? [duplicar]

Estoy muy interesado en las pruebas de penetración de aplicaciones web. Revisé todos los buenos videos de Youtube sobre ese tema y la mayoría de los libros. Estoy leyendo Web enredada en este momento. Gracias a esos recursos, he reportado...
hecha 31.07.2012 - 20:18
2
respuestas

La mejor guía / referencia / hoja de ruta para las pruebas de penetración del servidor [cerrado]

Me han asignado la prueba de lápiz a algunos servidores y se me han proporcionado las direcciones IP de los mismos. En mi pasado, he trabajado en proyectos de prueba de seguridad de aplicaciones y estoy al tanto de OWASP 10, SANS 25, etc. pero d...
hecha 16.03.2017 - 10:41
1
respuesta

¿Cómo probar las inyecciones NoSQL?

¿Cómo probar las inyecciones de NoSQL? Teniendo en cuenta que la estructura (o en realidad la no estructura) de las bases de datos NoSQL es muy diferente de las bases de datos estructuradas como MySQL, MSSQL o PostgreSQL. ¿Son sus herramienta...
hecha 16.03.2017 - 21:36