Preguntas con etiqueta 'penetration-test'

1
respuesta

¿Cuáles son los métodos por los cuales un atacante puede distinguir entre DROP en IPtables y una Nullroute o IP no asignada?

Digamos que tenemos un servidor configurado con configurado para:    iptables -P INPUT DROP Sin ninguna otra regla en la cadena de entrada. Ignorando los problemas de accesibilidad fuera del acceso al servidor físico, ¿cuáles son los m...
hecha 19.05.2018 - 12:29
1
respuesta

NTLMv2 Recolección de hash de forma remota

Estoy experimentando con formas de recopilar hashes NTLMv2 de forma remota. Responder.py es quizás el mecanismo más utilizado (en estos días) para realizar la tarea, pero no estoy seguro de si es posible utilizarlo de forma remota. Idealmente...
hecha 01.02.2018 - 15:10
3
respuestas

falsificando un GUID

En el trabajo de hoy, tuve una discusión sobre la identificación de un usuario entre dos servidores web que tendrán acceso al mismo DB backend. Sugerí usar un GUID para identificar la sesión de usuario , pero un colega dijo que los GUID pueden...
hecha 21.04.2017 - 19:00
1
respuesta

¿Cómo seleccionar el Exploit y la carga útil correctos? (msfconsole)

Estoy tratando de aprender sobre seguridad y pruebas de penetración. Hasta ahora he aprendido cómo trabajar con Metasploit (MSFconsole) y nmap (db_nmap). Estoy usando 2 máquinas virtuales, una con Kali y la segunda con el servidor Debian....
hecha 13.08.2017 - 13:11
2
respuestas

Respondedor durante riesgos pentest

Quiero usar la herramienta Responder durante un pentest para encontrar / mostrar vulnerabilidades en la configuración de la red. Pero no estoy seguro de cuánto efecto tendría en los usuarios finales, alias las personas con las que tengo que trab...
hecha 08.05.2017 - 14:42
3
respuestas

Riesgos involucrados en la implementación externa del entorno de almacenamiento

Los usuarios de la aplicación serán los empleados de la empresa que accederán a ella a través de la red de la empresa y también desde el exterior. Se debe realizar una prueba de penetración en el entorno de ensayo, que será realizada por un equi...
hecha 17.10.2016 - 18:39
1
respuesta

¿Cómo probar efectivamente el riesgo de enumeración de nombre de usuario?

Soy responsable de algunas aplicaciones web públicas, y quiero probar el riesgo de enumeración del nombre de usuario como se explica en Pruebas de enumeración de usuario y cuenta de usuario adivinable (OWASP-AT-002) por el proyecto OWASP. E...
hecha 19.09.2016 - 16:49
2
respuestas

Importe los resultados del escaneo de nmap a OpenVAS

Recientemente me presentaron a OpenVAS para escanear nuestra red en el trabajo. Estoy familiarizado con nmap, y estoy contento con su rendimiento cuando se usa de forma independiente desde cli, a través de iptraf puedo ver que está escaneando a...
hecha 11.12.2013 - 10:38
1
respuesta

¿Ataque del hombre en el medio?

en un escenario donde tengo una puerta de enlace a Internet y un conmutador (capa 2) conectado a esta puerta de enlace. Tengo dos computadoras en el mismo dominio de transmisión conectadas al switch. Todo el tráfico a internet tiene que pasar po...
hecha 27.07.2016 - 07:17
3
respuestas

(Resuelto) Meterpreter sobre ASPX webshell

Soy un principiante y acabo de comenzar a trabajar en compromisos de pentesting. Tengo un caso en el que tengo un servidor IIS víctima (sin soporte PHP) donde tengo un shell web basado en aspx ( enlace ) se ejecuta con los derechos de usuario de...
hecha 07.08.2016 - 06:45