Preguntas con etiqueta 'penetration-test'

1
respuesta

¿Qué formas existen para completar las listas de palabras del directorio web?

Antecedentes: como pentestro, a menudo obtengo direcciones IP donde se alojan los sitios web. Como a veces el DNS no está disponible o el cliente desea una prueba de caja negra, es difícil llegar a la aplicación alojada real. Una técnica que se...
hecha 17.02.2017 - 11:42
1
respuesta

Es posible interceptar el tráfico de la máquina virtual invitada en el Burpsuite de la máquina host

Estoy ejecutando Kali en Windows 7 a través de VMWare, y me gustaría poder acceder a sitios web de redes privadas, lo que parece que no puedo hacer. Así que intenté reenviar el tráfico del sistema a la máquina host y en la máquina host, configur...
hecha 20.03.2017 - 09:25
1
respuesta

VPN y SSH en el extranjero

Dejé de realizar pruebas de penetración y estudié la seguridad de la red, en su mayor parte, cuando el "NSA Playset" se lanzó hace años. Por lo tanto, tengo una pregunta de TI para imponerte. Viajaré al extranjero y necesitaré acceder a un si...
hecha 06.01.2017 - 23:28
2
respuestas

Airodump-ng a veces no muestra redes cerca de mí

Soy nuevo en el campo de la prueba de la pluma, así que disculpen mi ignorancia y el potencial de una pregunta que ya existe. Como dije en el título, hay veces en que ejecuto airodump-ng [interface] y no se muestra ninguna red. Y para ser...
hecha 29.10.2017 - 00:37
1
respuesta

¿Cómo obtengo un recuento de URL anidadas únicas en una aplicación web?

Estoy explorando una aplicación web para un pentest. La aplicación tiene un número de URL anidadas dinámicas. He rastreado todas las URL de la aplicación a través de Burp-suite. Necesito obtener una lista de URL anidadas únicas en la aplicación....
hecha 15.11.2016 - 03:58
4
respuestas

¿Puedo configurar un Proxy de conexión 3g / 4g para la prueba de lápiz de la aplicación de mesa / teléfono?

Me gustaría configurar un entorno de prueba para aplicaciones de teléfonos inteligentes y tabletas que puedan interceptar comunicaciones 3g / 4g y proporcionar un volcado de tráfico. Me gustaría ver todo el tráfico de 3g / 4g que viene del dispo...
hecha 16.11.2016 - 10:12
1
respuesta

¿Cómo calificar una tarea de “Prueba de penetración y piratería ética”?

Digamos que contrato a una persona para "Pruebas de penetración y piratería ética". Él intentará romper la seguridad de mi sistema / sitio web. Digamos que la persona contratada no tiene éxito en la invasión del sistema. Obviamente, no soy...
hecha 17.12.2016 - 20:10
1
respuesta

Brute forzando cuentas de dominio sin hash

Recientemente, me di cuenta de que en los dominios de Windows 7 es posible ejecutar el comando cmd a través del archivo .bat como un usuario que no es administrador, por lo tanto, da acceso a todos los nombres de usuario de administrador del dom...
hecha 10.08.2016 - 20:55
2
respuestas

¿Cómo puede enumerar una red interna con un mínimo conocimiento externo?

El escenario es que puedes conectar tu computadora portátil a un puerto Ethernet en algún edificio. Obtiene una dirección IP (DHCP) y puede acceder a Internet. Al salir de la puerta, usted conoce su máscara de IP, puerta de enlace y subred, y...
hecha 09.09.2016 - 21:10
1
respuesta

¿Está haciendo una prueba de un almacén de datos?

Un cliente ha implementado AWS recientemente y tiene una instancia EC2 en ejecución. Hemos realizado una llamada de alcance y, además, me han proporcionado un diagrama que he modificado para evitar cualquier problema: Elobjetivoesasegurar...
hecha 26.07.2016 - 19:28