Preguntas con etiqueta 'penetration-test'

0
respuestas

Comenzar un trabajo de Junior Security Consultsnt pronto [cerrado]

Acabo de graduarme de la universidad en seguridad de la información y he solicitado varios trabajos. Tenía muchas ganas de conseguir un papel como evaluadores de pen júnior, pero me dijeron que era difícil sin ninguna experiencia. Obviamente he...
hecha 20.01.2018 - 08:38
0
respuestas

No se puede crear un "punto de acceso gemelo malvado" con el mismo SSID que el original

Estoy practicando la prueba de la pluma por un tiempo y tengo una máquina física kali Linux 2017.2. Intenté crear un punto de acceso doble malvado utilizando herramientas como fluxion, wifiphisher y wifi-pumpkin. Tenga en cuenta que he usado una...
hecha 23.01.2018 - 09:51
1
respuesta

Ejecutar scripts de recursos de consola metasploit

Hola, quiero hacer esto en mi entorno de laboratorio: Cuando se obtiene el shell meterpreter, automáticamente deseo ejecutar comandos de consola como route add , jobs -K o usar algún otro exploit o módulos auxiliares. Hay mult...
hecha 12.01.2018 - 18:15
0
respuestas

Cómo usar un escáner de vulnerabilidades web para realizar una autonicación a fin de realizar el escaneo

Estoy pensando en usar una mezcla variada de diferentes escáneres, como: Burp-suite Acunetix Vulnerability Scanner Arachni Proyecto Proxy Owasp Zed Attack Vega W3af aunque tenemos Active Directory que está integrado con Identify...
hecha 12.01.2018 - 11:16
1
respuesta

problema de intercepción de aplicaciones de Android

Soy un novato en las pruebas de lápiz de Android y empecé con una aplicación. La aplicación utiliza HTTPS y funciona bien sin configurar ningún proxy. Cuando se configura un proxy como una suite de burp, la aplicación responde con un mensaje de...
hecha 06.04.2018 - 14:22
0
respuestas

Reverse_tcp exploit en VM con Windows XP

Bueno, estoy aprendiendo a hacer pentest con Metasploit y estaba usando un exploit llamado "tugzip" que usa un protocolo rever_tcp, así que instalé Kali linux en mi computadora y usé una máquina virtual con Windows XP. Así que primero configuro...
hecha 17.11.2017 - 22:59
0
respuestas

¿Cómo configurar mi máquina para las pruebas de penetración de Wi-Fi correctamente? [cerrado]

Estaba tratando de aprender cómo atacar los protocolos de cifrado de Wi-Fi y me encontré con una GRAN cantidad de problemas diferentes. Estoy bastante frustrado en este momento, y le agradecería que me diera un consejo sabio. Estoy usando Mac...
hecha 18.08.2017 - 11:55
0
respuestas

Conviértase en maestro en dos campos infosec diferentes [cerrado]

Necesito consejos de carrera. Estoy profundamente interesado en dos campos de la seguridad cibernética: Análisis de malware Web / System / Network Penetration Testing Tengo muchos recursos de aprendizaje sobre análisis de pruebas y malw...
hecha 27.08.2017 - 12:55
0
respuestas

Truco necesario para hacer uso de una vulnerabilidad de desbordamiento de búfer local para obtener la raíz

Estoy trabajando en un cierto CTF que intenta obtener privilegios de root, encontré un programa vulnerable a la vulnerabilidad de desbordamiento de búfer con un nivel de seguridad de pila no ejecutable (NX). Desarrollé un exploit para primero om...
hecha 11.09.2017 - 12:27
0
respuestas

MySQL Injection

La siguiente línea de código vulnerable hace que la entrada del usuario sea siempre mayúscula: mysql_query("select * from " . strtoupper($_GET['table'])); En un escenario donde MySQL "lower_case_table_names" se establece en 0 (compa...
hecha 16.09.2017 - 19:13