Preguntas con etiqueta 'penetration-test'

0
respuestas

Herramienta de rastreo utilizando el modo Monitor [cerrado]

Como lo entiendo (corríjame si me equivoco), hay dos formas principales de detectar el tráfico de mi wifi. Puedo usar ARP Spoofing para envenenar un dispositivo en mi red y luego capturar toda su comunicación. Puedo llevar mi NIC al mod...
hecha 14.06.2018 - 18:23
0
respuestas

Atacar el controlador de dominio seguro en un entorno con combinaciones únicas de nombre de usuario / contraseña [cerrado]

Ya he obtenido un administrador local en la computadora de un usuario del dominio. Ahora, mi objetivo es uno de los controladores de dominio de la empresa. Sin embargo, los controladores de dominio no ejecutan servicios vulnerables, y cada co...
hecha 18.06.2018 - 07:48
1
respuesta

Cómo agregar un parámetro de cookies al script Dotdotpwn [cerrado]

¿Sabe cómo puedo agregar un parámetro de cookie específico como "token de acceso" al script dotdotpwn? Sin esto, tengo esa salida "¡El servidor web (xxxx) no respondió!"     
hecha 16.07.2018 - 12:24
0
respuestas

¿Es posible eludir (ignorar) la tabla de enrutamiento sin permisos de root?

El host local está configurado para enviar todo el tráfico no local a una máquina virtual de firewall restrictiva configurada en la tabla de enrutamiento ( route ). La exploración preliminar muestra que hay otros enrutadores disponibles...
hecha 26.06.2018 - 19:05
0
respuestas

¿El servidor maneja incorrectamente los caracteres Unicode?

Así que estoy probando una aplicación web. Al enviar ciertos datos, los envía en una solicitud POST que contiene los datos en un objeto JSON. Así que mientras lo hacía estaba probando el manejo incorrecto de la codificación. Efectivamente...
hecha 04.06.2018 - 05:46
0
respuestas

¿Es posible ejecutar Respondedor y / o Envenenamiento ARP de Capa 2 sobre OpenVPN o un Puente Ethernet OpenVPN?

Situación: por lo general, realizamos pruebas de penetración desde máquinas Linux conectadas a la red local del cliente. Sin embargo, para esta prueba, el cliente desea que el punto de inicio sea una máquina con Windows y, por lo tanto, nos ha p...
hecha 24.04.2018 - 12:15
0
respuestas

Blind XSS siendo interceptado por Palo Alto Tech OPs

Estoy haciendo una prueba de penetración y tengo un formulario que acepta cualquier entrada. Cada vez que se envía un formulario, aparece un mensaje de "Gracias, lo contactaremos en breve". Acunetix detectó un XSS ciego en uno de los parámetr...
hecha 25.04.2018 - 18:02
1
respuesta

Instale Metasploitable en la PC

Soy un profesor que está dando clases de pentesting y tengo un grupo de estudiantes que he estado enseñando durante 4 años. Me gustaría hacer un pequeño "concurso de piratería" en el que haya una máquina vulnerable y los niños intenten obtene...
hecha 28.03.2018 - 18:24
0
respuestas

Detección de dispositivos en una topología en serie

Tengo la siguiente configuración: PBX Server -> Internet -> LAN -> IP Phone -> Workstation (PC) Lo que significa que mi computadora está conectada a la LAN, a través de una tarjeta Ethernet doble en el teléfono IP. Me gustarí...
hecha 06.04.2018 - 21:26
1
respuesta

¿Cómo filtrar Regex malvado y filtrar la entrada con regex en python? [cerrado]

¿Cómo filtrar Regex malvado y filtrar la entrada con expresiones regulares en python? ¿Existe una biblioteca o base de datos de expresiones regulares de seguridad que pueda usar una lista de expresiones regulares para filtrar y verificar la...
hecha 08.06.2018 - 15:37