Preguntas con etiqueta 'penetration-test'

2
respuestas

¿Cómo obtengo información de usuario de SET?

Estoy tratando de crear un correo electrónico de phishing para un proyecto en el que estoy. En el correo electrónico quiero enlazar a un sitio que recopilará IP, navegador, fecha / hora de cuando se visitó. nada malicioso, solo para probar que l...
hecha 24.05.2013 - 19:57
1
respuesta

Haskell en la industria de la seguridad? [cerrado]

Conozco una herramienta llamada msf-haskell para seguridad, pero ¿hay otras? ¿Existen herramientas de seguridad escritas en haskell? otro que la anterior ¿Cuánto uso tendrá haskell en la industria, en lugar de usar python o ruby?...
hecha 11.06.2015 - 19:51
1
respuesta

Vulnerabilidad de carga de archivos

Estoy intentando pentest un desafío de aplicación web. ¿El siguiente código de control es vulnerable a la carga de archivos? Me gustaría subir un shell php ... Puedo cargar el archivo shell.php.jpg pero recibo el error al cargar la ubi...
hecha 07.03.2014 - 22:02
2
respuestas

Falta el atributo seguro en la sesión cifrada (SSL) Revisión de la cookie

Probé una aplicación web con una herramienta comercial (IBM AppScan) para la prueba de penetración. Encontré un error relacionado con la falta de atributo seguro en una cookie de sesión cifrada (SSL). La aplicación web está escrita en .Net, a...
hecha 31.12.2013 - 13:07
1
respuesta

Hydra: fuerza bruta en un formulario http, se proporcionan todos los argumentos pero el error de inicio de sesión tiene otros formatos de cadena y es demasiado grande

Estoy usando Hydra para forzar la fuerza de un formulario http de inicio de sesión (Método: publicación), pero obtengo falsos positivos (contraseñas que no son válidas) Creo que conozco la razón, simplemente no sé cómo manejarlo: El error de...
hecha 13.07.2018 - 18:18
1
respuesta

Pruebas de penetración del entorno IaaS / PaaS - Puntuación CVSS

¿Cómo puedo medir la efectividad de una prueba de penetración llevada a cabo en un entorno de nube (IaaS / PaaS) por un proveedor tercero? ¿Debo solicitar un puntaje de CVSS o algo más? Cualquier consejo será muy apreciado.     
hecha 21.05.2018 - 03:04
1
respuesta

¿Cómo obtiene Client-Side-Exploitation la shell de nivel de sistema en Metasploit?

Por ejemplo, si mi cliente está utilizando un Internet Explorer vulnerable que era vulnerable a la vulnerabilidad de Aurora (sé que es antiguo y parche, pero por ahora, supongamos), entonces uso la carga útil de explotación del lado del Cliente...
hecha 28.06.2018 - 08:56
1
respuesta

¿Es seguro instalar Xampp para aprender las pruebas de Seguridad y Penetración usando DVWA? [duplicar]

He escuchado que Xampp no es seguro y tiene muchas lagunas de seguridad. ¿Qué pasos deben tomarse para cerrar las lagunas? ¿Es mejor si uso una máquina virtual en su lugar? Soy nuevo en Pruebas de seguridad y quiero aprender a usar DVWA. Por f...
hecha 05.06.2018 - 08:58
1
respuesta

Vulnerabilidad del token web JSON con HMAC y RSA

Actualmente estoy aprendiendo sobre una vulnerabilidad que aprovecha un token web JSON que se discute aquí Aunque entendí la naturaleza del error y cómo los atacantes pueden abusar de él, no pude averiguar cómo explotarlo. He leído muchos a...
hecha 05.06.2018 - 13:01
2
respuestas

codificación JWT usando HMAC con clave asimétrica como secreto

Actualmente estoy explotando la vulnerabilidad discutida aquí enlace Donde el tipo de algoritmo en JWT puede cambiarse de RSA a HMAC y firmar el token con una clave pública determinada. Sin embargo, escribí el siguiente código de Pyth...
hecha 07.06.2018 - 13:41