Preguntas con etiqueta 'penetration-test'

1
respuesta

SQLMAP: no se puede volcar ningún dato

Estoy trabajando en un proyecto pentesting de aplicaciones web de caja negra para un cliente y, al probar, encontré una inyección de SQL basada en errores. Continué explotándolo usando SQLMAP, recuperé los nombres de la base de datos, los nombre...
hecha 13.09.2015 - 12:35
1
respuesta

Acceso al correo electrónico sin antivirus [duplicado]

Estoy haciendo una prueba en la que queremos evaluar si un correo electrónico con un virus benigno sale de una red. Necesito un medio para recibir los correos electrónicos de prueba que estoy enviando desde dentro de la red, sin ningún filt...
hecha 25.11.2015 - 10:33
1
respuesta

SSH "en dispositivos interactivos con teclado" vulnerabilidad a la fuerza bruta

Estaba investigando la vulnerabilidad de la fuerza bruta de OpenSSH "onkeyborad-interactivo devices", sin embargo, no estoy seguro de cómo funciona realmente este comando ssh -lusername -oKbdInteractiveDevices='perl -e 'print "pam," x 10000''...
hecha 22.01.2016 - 07:31
1
respuesta

Enfoque de la prueba de penetración: ¿existe un método mejor? [cerrado]

Actualmente estoy buscando probar algunos de nuestros sitios web, pero hay muchas empresas que ofrecen lo mismo, y que probablemente estén usando las mismas herramientas (sin mencionar los mismos diseños de wordpress) Me pregunto si hay un en...
hecha 29.05.2015 - 11:41
1
respuesta

PTES: diferencias entre la huella de Internet, OSINT y la huella

Estoy tratando de entender cuáles son las diferencias entre una Huella de Internet , OSINT y huella . Estoy leyendo el pentest-standard y parecen iguales.     
hecha 29.04.2015 - 15:40
1
respuesta

Usa la hidra THC para realizar un ataque de diccionario en localhost

He programado un registro en mi página web y ahora quiero probarlo contra un ataque de diccionario. Estoy usando Apache y mi sitio web no está en línea, así que para acceder a él me conecto a localhost / sitio web En Hydra estoy usando el comand...
hecha 20.01.2015 - 11:38
1
respuesta

¿Cómo saber si un módulo mod_cgi del servidor web Apache está habilitado?

Actualmente estoy trabajando en la prueba de penetración de un sitio web que utiliza un servidor HTTP Apache. Para probar una vulnerabilidad relacionada con el módulo mod_cgi, ¿necesito saber si este sitio web utiliza el módulo mod_cgi de Apache...
hecha 02.03.2015 - 12:37
2
respuestas

Configurando un laboratorio de seguridad, buscando una pequeña guía [duplicar]

Soy nuevo aquí. En los últimos dos años he tenido un interés creciente en los aspectos de seguridad de IT / CS. Recientemente, comencé a configurar un laboratorio para mí mismo basado en un dualboot kali / win7 y he estado siguiendo las instru...
hecha 29.03.2015 - 05:21
1
respuesta

¿Qué podría suceder si los metacaracteres de expresiones regulares que usan un grupo de captura con nombre no están codificados?

Digamos que una aplicación web toma una entrada específica del usuario (p. ej., formulario de búsqueda), aplica una expresión regular de Java con grupos de capital nombrados y usa la salida final para hacer otras cosas (p. ej., busque el recurso...
hecha 27.10.2014 - 17:25
2
respuestas

¿Cuál sería una buena manera de crear un programa de pruebas de seguridad?

Me han asignado la tarea de crear un calendario / calendario formal de pruebas de seguridad para las aplicaciones de nuestra organización, ya que la mayoría de nuestras pruebas actuales (exploraciones, análisis de prueba, etc.) se realizan de ma...
hecha 01.12.2014 - 00:51