Preguntas con etiqueta 'penetration-test'

1
respuesta

¿Qué vulnerabilidades distintas del recorrido del directorio están bajo IDOR?

La vulnerabilidad más común en la categoría OWASP Referencia de objeto directa insegura es de directorio transversal. ¿Cuáles son las otras vulnerabilidades que entran en esta categoría?     
hecha 07.01.2017 - 08:11
1
respuesta

¿podría la instanciación dinámica de objetos + el lanzamiento arbitrario en java podría llevar a un RCE?

Estaba haciendo una prueba para un programa de recompensas de errores, no puedo decir más porque se ha corregido pero no se ha revelado. Todavía me pregunto, sin embargo, ¿el reportero obtuvo un RCE? Un servicio web esperó XML, primero intent...
hecha 07.01.2017 - 14:35
1
respuesta

¿Cuáles son las ventajas de realizar una prueba de penetración a través de Docker?

Estaba mirando la publicación de blog de Kali sobre su imagen oficial de Docker , y Me preguntaba cuáles son los beneficios reales. ¿Por qué me gustaría ejecutar pruebas de penetración a través de una imagen docker? ¿Se trata de automatizar las...
hecha 07.03.2016 - 17:40
1
respuesta

Pasos siguientes después de explotar la inyección ciega de SQL

Descubrí un formulario web que acepta un correo electrónico y un código de promoción, y si el código es válido, recibirías un regalo en el juego. Desafortunadamente, no tenía códigos de promoción, sin embargo, encontré que este formulario contie...
hecha 13.10.2016 - 02:29
1
respuesta

¿Qué es “Token” en lab.pentestit.ru?

Soy nuevo en el campo Seguridad de la información. Recientemente encontré un laboratorio virtual llamado "Pentestit" ( enlace ). Pero tengo un problema. Después de conectarme a través de VPN, puedo acceder al host de destino: 192.168.101.5. Pue...
hecha 18.09.2015 - 10:20
1
respuesta

TTL diferente para un solo servidor

Uno de nuestros clientes realiza un pentest de calidad y encuentra LB en función del valor TTL. Tenemos solo 1 servidor detrás de FW con NAT IP. Ejecución de ubuntu que tiene TTL predeterminado '64' salida de Qualys Number of web servers be...
hecha 12.05.2015 - 13:27
2
respuestas

¿Prueba de vulnerabilidad para CVE-2014-2483?

Estoy en pruebas de penetración en un servidor con Linux RHEL6 / 7 os. Las bases de datos de vulnerabilidades como enlace mencionaron la vulnerabilidad CVE-2014-2483 para los sistemas RHEL de Linux en Linux. Busqué la forma en que puedo probar...
hecha 10.05.2015 - 08:35
1
respuesta

manipulación de tráfico SSL a través de ettercap MitM e iptables

Estoy tratando de entender la relación entre algunas herramientas y conceptos utilizados para MitM en una red wifi y cómo se puede interceptar y modificar la transacción https (a través de esta red wifi) entre una aplicación de Android y el serv...
hecha 16.04.2015 - 12:53
2
respuestas

base de datos de URL utilizadas por las herramientas de penetración

Cuando alguien está utilizando una herramienta de prueba de penetración en mi sitio, a veces puedo averiguar qué herramienta es esa mirando las cadenas de agente de usuario en los registros. Pero a veces no puedo porque la herramienta utiliza un...
hecha 05.12.2014 - 11:39
1
respuesta

¿El servidor es explotable por Shellshock con cgi habilitado solamente?

Un servidor con bash vulnerable, pero cgi solo habilitado y no hay scripts cgi en cgi-bin . ¿Sigue siendo explotable? Si hay scripts en cgi-bin y solo el administrador del servidor conoce los nombres de los archivos de scripts en cgi-bi...
hecha 28.09.2014 - 08:09