Preguntas con etiqueta 'penetration-test'

1
respuesta

Elegir las herramientas correctas [cerrado]

Soy totalmente nuevo en el campo de las pruebas de penetración, como casi sin experiencia, solo leí muchos libros y documentos. Encontré muchas herramientas interesantes durante el estudio, muchas son famosas como Metasploit, Nmap, OpenVas ... e...
hecha 11.03.2013 - 17:31
0
respuestas

Explorando en AWS Elastic BeanStalk

Tan pronto como cargué / implementé una aplicación en AWS Elastic BeanStalk, se escanea en busca de páginas de administrador comunes aunque no esté vinculada a ningún sitio web externo y no he compartido el nombre DNS con nadie. Si no está fa...
hecha 13.12.2018 - 13:49
2
respuestas

¿Cómo puedo encontrar un objetivo en la red alámbrica, desde un sistema de ataque en Wi-Fi?

Estoy intentando practicar pruebas de penetración en mi red doméstica. El sistema de destino es mi computadora de escritorio, que está conectada a la red a través de un cable Ethernet. El sistema de ataque es mi computadora portátil, que está co...
hecha 26.02.2013 - 21:39
1
respuesta

Revertir el shell de PHP desconectándose cuando el oyente de netcat

Mientras realizaba una prueba de penetración en un cuadro de prueba, encontré una vulnerabilidad relacionada con LotusCMS: enlace En lugar de confiar en Metasploit o Meterpreter para realizar este exploit, leí el código Metasploit y determi...
hecha 02.12.2018 - 18:02
1
respuesta

Pruebas de seguridad en la red

Se le ha pedido a un grupo de estudiantes que realicen un poco de pruebas de seguridad de la red en la universidad. Básicamente, la universidad acaba de invertir en algunas tabletas de Android, más macs y más netbooks. Los administradores de TI...
hecha 09.12.2011 - 01:20
1
respuesta

¿Metasploit que cierra las conexiones?

Cuando intento usar un exploit (que sé que funcionará) de Metasploit en Windows en una máquina en mi LAN, siempre obtengo el error Exploit exception: An established connection was aborted by the software in your host machine. No sé por...
hecha 17.04.2012 - 00:29
2
respuestas

¿Metodología o lista de Pentest de base de datos? [cerrado]

Estoy buscando una metodología práctica de prueba de base de datos (prueba de nivel de base de datos). Revisé Internet pero no hay mucha información. ¿Dónde debería comenzar y en qué áreas (paso a paso) debería centrarme cuando defino el alcance...
hecha 15.09.2018 - 13:26
0
respuestas

Cómo ejecutar Metasploit WMAP en el sitio que requiere SNI

Disculpas si esta es una pregunta obvia, la documentación parece ser un poco delgada en el terreno. Estoy intentando escanear (con permiso) un sitio que redirige a su versión https y requiere acceso a SNI. WMAP convierte el FQDN en una dirección...
hecha 15.10.2018 - 20:24
0
respuestas

¿Qué podría hacer un atacante con la dirección de correo electrónico como nombre de inicio de sesión?

Esto podría haber sido preguntado antes, pero he buscado durante algunas horas y no puedo encontrar mucho. También me gustaría conocer algunas opiniones sobre lo que podría hacer un atacante si ingresa una dirección de correo electrónico en u...
hecha 28.10.2018 - 19:34
1
respuesta

Pruebas CSRF. Error de validación 422. Configuración regional requerida

Por lo tanto, estoy probando este sitio en busca de cursos y creo que podría ser CSRF vulnerable. Sin embargo, cuando intento realizar una solicitud posterior, recibo un error de validación que dice que se requiere "locale" a pesar de que lo esp...
hecha 22.08.2018 - 18:15