Preguntas con etiqueta 'penetration-test'

2
respuestas

¿Qué NIC para un NUC? [cerrado]

He estado haciendo pentest externos usando Intel NUC (D34010WYK1). Ha sido una máquina muy estable que ejecuta Kali Linux. Estoy en un punto ahora que me gustaría hacer algunas pruebas inalámbricas. ¿Alguien ha usado el NUC para pruebas inalá...
hecha 03.04.2015 - 18:21
0
respuestas

Herramienta de creación automática de sitios web penetración de tipo de sitio [cerrado]

Intenté hackear mi segunda computadora y teléfono en mi red local. No tengo mucha experiencia, así que en lugar de elegir las opciones y las cargas útiles particulares, simplemente presioné autopwn para usarlas todas al instante. Lo que realment...
hecha 14.01.2015 - 00:32
3
respuestas

¿Cómo detecta el equilibrio de carga?

Escenario Necesita PenTest XYZ.com. Usted espera, debido a que es un sitio de alto tráfico, que se están utilizando varios servidores con un equilibrador de carga. Pregunta Aparte de extraer los MAC (que obviamente son diferentes) de...
hecha 10.02.2013 - 23:19
0
respuestas

¿Es posible la escalada de privilegios de Windows usando las teclas freesshd? [cerrado]

Tengo un sistema shell One sin privilegios. Al explorar todas las carpetas encontré la carpeta freeSSHD Directory of C:\Program Files\freeSSHd 09/26/2008 02:07 PM <DIR> . 09/26/2008 02:07 PM <DIR> .. 09/...
hecha 22.12.2015 - 09:52
0
respuestas

¿Dónde buscar análisis en el mercado de seguridad cibernética en el Reino Unido? [cerrado]

Trabajo para una empresa que proporciona soluciones de TI. Su servicio abarca desde el soporte básico de escritorio hasta la migración e implementación masiva de centros de datos. Recientemente, mi jefe se me acercó para preguntarme sobre el...
hecha 18.09.2015 - 10:05
0
respuestas

problema de salida Ncat

Estoy usando ncat para crear conexiones inversas y, a través de eso, abro un cmd. mi problema es que, para los comandos que hay una gran cantidad de salidas, como dir en una carpeta con una gran cantidad de archivos, ncat se bloquea antes de...
hecha 06.05.2014 - 21:10
0
respuestas

¿Desde cuándo se requiere Access-Control-Allow-Credentials?

Hace unos años, encontré un sitio web durante un pentest que tenía el encabezado Access-Control-Allow-Origin configurado en " * ". Hice un POC para obtener la respuesta de una página web de un dominio no confiable. El objetivo era obtener el t...
hecha 11.05.2014 - 08:06
1
respuesta

¿Dónde obtengo “Mercury” por MWR InfoSecurity? [cerrado]

Mercury es una herramienta realmente excelente para la prueba de la pluma de Android, así como para el análisis forense de Android. Sin embargo, detuvieron su desarrollo y ahora me redireccionan a un producto llamado drozer. ¿Alguien sabe dónde...
hecha 17.06.2014 - 01:41
0
respuestas

¿Es ilegal piratear mi propia cuenta? [cerrado]

Acabo de aprender el pirateo de correos electrónicos y quiero probarlo. Soy consciente de que si hackeo cualquier cuenta de correo electrónico, hay posibilidades de que mi proveedor de servicios de correo electrónico me rastree. Entonces, si...
hecha 21.12.2014 - 14:39
3
respuestas

¿Por qué Hydra devuelve 16 contraseñas válidas cuando ninguna es válida?

He estado jugando con Hydra y DVWA y he encontrado un pequeño obstáculo: Hydra responde dejando que Sé que las primeras 16 contraseñas en mi lista de contraseñas son correctas cuando ninguna de ellas lo es. Supongo que esto es un error de s...
hecha 06.06.2013 - 04:38