Preguntas con etiqueta 'penetration-test'

5
respuestas

Métodos para copiar archivos de un sistema Linux remoto por orden de detección (asumiendo que el shell remoto tiene privilegios de root)

Estoy conectado a una máquina virtual remota para realizar una práctica de prueba. Tengo un shell sh con privilegios de root en ese sistema y quiero saber cómo puedo obtener una copia de los contenidos de / etc / shadow en mi máquina local para...
hecha 17.09.2016 - 03:01
1
respuesta

Prueba de penetración frente a revisión segura del código fuente [duplicado]

Recientemente me encontré con una situación en la que una institución ha contratado a un proveedor externo para desarrollar sus aplicaciones comerciales. Se me ocurrieron las siguientes preguntas relacionadas con pruebas de penetración y re...
hecha 30.03.2018 - 20:12
1
respuesta

¿Se considera que la calificación OSCP es Junior o Mid?

Tengo 7 años de experiencia en programación de computadoras y actualmente estoy haciendo pwk (oscp) y solo quería saber si se considera un nivel junior o medio con respecto a las pruebas de penetración.     
hecha 24.07.2017 - 00:26
2
respuestas

vuln Intercambio de recursos de origen cruzado: origen arbitrario de confianza

Tengo algunos problemas para ejecutar CORS respons form burp  La aplicación permitió el acceso desde el origen solicitado enlace solicitud GET wp-json/oembed/1.0/embed?url=https%3A%2F%2Fwww.foo.com%2Fblog%2%2F HTTP/1.1 Host: www.foo.com Acce...
hecha 22.01.2017 - 12:15
4
respuestas

¿Alguien sabe acerca de los laboratorios en línea? [cerrado]

Estoy buscando un laboratorio de capacitación en línea para control / piratería y seguridad. Encontré uno en hacking-lab pero parece problemático trabajar con él y tiene algunos problemas con la autenticación del servidor VPN . Alguien s...
hecha 30.03.2014 - 21:19
2
respuestas

¿Es trazable sqlmap?

¿Es sqlmap aún rastreable cuando usamos --tor --user-agent y macchanger? Por ejemplo: sqlmap -u "[vulnerable_website_link]" --tor --user-agent="Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" with macchanger.     
hecha 03.04.2014 - 00:02
3
respuestas

¿Qué obtiene exactamente uno de un Nmap Scan?

Sé que nmap es un escáner de puertos y su salida muestra todos los puertos abiertos, los servicios que se ejecutan en esos puertos, el sistema operativo subyacente y la tecnología, etc. ¿Qué se debe tomar de este resultado en los términos más fá...
hecha 06.06.2014 - 15:20
2
respuestas

¿Cómo escanear los puertos de salida (destino) permitidos en el host local?

Sin acceso a las reglas del firewall, quiero escanear los puertos de salida (destino) permitidos en la máquina local. Me tomaría demasiado tiempo iniciar una escucha de netcat para cada uno de los puertos de destino en un host remoto, para co...
hecha 26.06.2018 - 18:54
2
respuestas

¿El software hace una verificación de integridad antes de ejecutar?

Estoy probando un software que necesito instalar en mi computadora localmente. Parece que puedo modificar uno de los archivos .exe o .dll usando msfvenom para incluir una carga maliciosa, como un shell inverso. Desde allí, puedo obtener un shell...
hecha 12.03.2018 - 17:55
3
respuestas

Seguridad informática y piratería ética [cerrado]

Hola, programadores, profesionales de la seguridad, hackers y todos aquellos que estén interesados en la seguridad de la información. Estoy tomando cursos de seguridad en mi universidad pero descubrí que solo hay un laboratorio, así que tengo qu...
hecha 21.10.2011 - 12:19