Preguntas con etiqueta 'penetration-test'

4
respuestas

¿Cuándo y por qué una prueba de penetración requiere no solo el acceso, sino la descarga de un archivo desde la red de un cliente?

He leído que acceder a un directorio o archivo remoto es una prueba de concepto suficiente para la mayoría de los pentests. ¿Cuándo y por qué un POC / pentest requiere la descarga de archivos desde un sistema, no simplemente acceder a ellos de f...
hecha 19.09.2016 - 18:16
1
respuesta

Burp Suite no está interceptando respuestas JSON [cerrado]

Estoy probando este video y este video para aprender a probar la pluma utilizando la inyección JSON. Burp Suite puede interceptar la solicitud desde la página, pero no obtiene la respuesta JSON. ¿Cómo resolver eso?     
hecha 03.05.2015 - 17:00
1
respuesta

Nessus No hay datos de host disponibles para este error de análisis

Encontré un error en un resultado de Nessus.    error:        No hay datos de host disponibles para este análisis. Quiero escanear IP 192.16x.x.x con Nessus. Escaneo esta IP con nmap y solo 2 puertos TCP están abiertos. Esencialmente, los...
hecha 12.12.2013 - 09:45
2
respuestas

Heartbleed POC: ¿Es esta información confidencial?

Para demostrar el problema de Heartbleed, ejecuté un exploit disponible públicamente contra un servidor web NAS antiguo y vulnerable que desde entonces ha sido reemplazado. A continuación se muestra un extracto de la salida posterior: (Alguno...
hecha 11.05.2016 - 16:56
1
respuesta

Seguridad de servicios web [cerrado]

¿Tenemos buenos recursos sobre seguridad de servicios web? Cualquier libro, pdf, artículos e incluso las respuestas detalladas sobre los servicios web de seguridad serán apreciados.     
hecha 02.08.2011 - 22:43
2
respuestas

Interceptar conexiones en lugar de reenviar (usando arpspoof)

Estoy haciendo la experimentación de ARP Spoof con arpspoof y he configurado con éxito a un hombre en el medio entre dos máquinas. Configuramos el reenvío de IP usando: echo 1 > /proc/sys/net/ipv4/ip_forward Esto nos permite analizar...
hecha 31.01.2012 - 19:16
2
respuestas

Manejo de una vulnerabilidad fuera del alcance de la prueba de penetración

Situación hipotética: estoy realizando una prueba de penetración para un cliente. Se ha definido un ámbito de participación de lo que puedo y no puedo hacer. Al realizar una exploración de vulnerabilidades me encuentro con una vulnerabilidad con...
hecha 08.12.2016 - 01:41
3
respuestas

Problemas para entender las vulnerabilidades de inicio de sesión

Estoy probando mi propia página web con las siguientes vulnerabilidades. # 1: El formulario se escapa 'to \' Entonces, si un usuario intenta ingresar la siguiente información: nombre de usuario: 'or'1 = 1 contraseña: m el nombr...
hecha 20.03.2015 - 02:15
3
respuestas

¿Por qué sigue funcionando la metasploit?

Metasploit está disponible públicamente, así como todas las vulnerabilidades y vulnerabilidades en su base de datos. Esto significa que una empresa puede parchear y proteger su red y software de acuerdo con la base de datos de metasploit, por lo...
hecha 11.02.2018 - 22:59
2
respuestas

Pentesting aplicaciones web con cadenas únicas en la URL

Me gustaría conocer sus opiniones / aportaciones sobre qué enfoque puede adoptar uno para realizar pruebas de penetración en una aplicación web que tiene cadenas únicas anexadas en cada solicitud HTTP. Cada respuesta del servidor viene con un to...
hecha 25.10.2017 - 07:22