Preguntas con etiqueta 'penetration-test'

2
respuestas

Kerberos delegación no restringida para el usuario

He notado que hay una opción para configurar "Confiar en este usuario para la delegación a cualquier servicio" que se puede configurar para los usuarios del servicio. He leído mucho sobre la delegación sin restricciones con respecto a las comput...
hecha 17.10.2018 - 11:22
2
respuestas

Sqlmap falla al habilitar el procedimiento xp_cmdshell

He estado navegando en la web en busca de ayuda con respecto al siguiente problema. Actualmente estoy realizando una prueba de penetración de aplicaciones web, y me había cruzado con una hermosa inyección ciega de SQL. Utilizando sqlmap, pued...
hecha 23.06.2013 - 13:14
2
respuestas

¿Alguna alternativa a Ngrok para una conexión constante? [cerrado]

Estoy tratando de construir RAT para probar en mi computadora. Yo uso ngrok para hackear en WAN. Pero ngrok tiene un problema de cambiar su subdominio una vez que se restablece la conexión. Por lo tanto, no puedo usar ngrok para piratear WAN. In...
hecha 29.04.2018 - 06:57
1
respuesta

SMBRelay Attack - Monte Share en lugar de Ejecución de Código

¿Es posible ejecutar un ataque SMBRelay que monta un recurso compartido en lugar de ejecutar un código? La aplicación que estoy probando utiliza un usuario no administrativo pero tiene acceso a varios recursos compartidos SMB. Solo se permite NT...
hecha 11.08.2017 - 16:21
1
respuesta

Simulación de laptop robada - Pentest

Uno de los riesgos que se simulan para las organizaciones son las computadoras portátiles robadas. Se preguntaba si alguien tenía una metodología / lista de elementos para verificar al evaluar la seguridad de las computadoras portátiles con W...
hecha 06.06.2018 - 23:29
2
respuestas

¿Qué características debo buscar en los servicios de pruebas de vulnerabilidad? [cerrado]

Dada la mala prensa en las violaciones de datos, mi empresa está buscando opciones de prueba de lápiz. Examinamos la guía de prueba de lápiz , pero ¿qué más puede sugerir para que no seamos hackeados? ?     
hecha 04.08.2017 - 12:29
2
respuestas

Dotdotpwn - Diferentes patrones de texto

Quizás tengo una pregunta bastante sencilla sobre la herramienta dotdotpwn. En primer lugar, parece una herramienta asombrosa para generar el inicio de una cadena transversal de directorio, y el hecho de que detecte el sistema operativo y se...
hecha 25.11.2016 - 18:29
2
respuestas

Pentesting - ¿mejor por tu dinero? (con credenciales versus sin credenciales)

Mis actividades diarias consisten principalmente en pruebas de penetración (blanco / gris / negro). A lo largo de mis compromisos, trato de educar a mis clientes sobre las diferencias de tipos de prueba. Por ejemplo, una prueba con credenciales...
hecha 18.05.2016 - 01:31
3
respuestas

intercepción SSL con certificado de cliente

Quiero interceptar una secuencia tcp-stream cifrada con ssl. Tengo la clave privada y el certificado del servidor y del cliente. Pero, ¿cómo puedo interceptar la conexión. ¿Hay un proxy de intercepción con tal característica?     
hecha 29.09.2016 - 15:44
2
respuestas

¿Cómo clasificar las vulnerabilidades de la web en un informe?

¿Cuál es una buena manera de categorizar las vulnerabilidades en los informes de seguridad de TI? Suponiendo que se trata de entornos basados en web como: sitios web, aplicaciones web, Tiendas web, Cualquier interfaz que use tecnología...
hecha 19.06.2016 - 00:40