Preguntas con etiqueta 'penetration-test'

2
respuestas

¿Cómo realizar pruebas de penetración de aplicaciones móviles Blackberry?

Deseo comenzar con las pruebas de penetración de aplicaciones móviles de BlackBerry. Investigué en la red pero no hay conocimiento "en profundidad" disponible. Aquí hay un buen artículo pero no se cubre mucho. enlace Eché un vistazo a es...
hecha 13.07.2014 - 14:22
0
respuestas

Problema con la Hidra de Linux: éxito de contraseña correcta al azar

Tengo un problema con Hydra cuando lo uso. He intentado las mismas líneas de comando que se encuentran en las guías directamente soportadas por la aplicación web maldita vulnerable (DVWA) v1.8. Ok, entonces ... aquí está mi salida de intento...
hecha 06.09.2013 - 11:30
1
respuesta

Intentando reproducir un compromiso de carga de archivos en Joomla

Después de decirles a mis compañeros de trabajo y a mi jefe que teníamos una falta muy crítica de controles de seguridad, ¡finalmente nos pusimos en peligro! Tenían un Joomla 1.5 que fue explotado usando una vulnerabilidad de carga de archivo...
hecha 19.02.2014 - 19:34
6
respuestas

¿Cuál es la diferencia entre una prueba de penetración y una evaluación de vulnerabilidad?

¿Cuál es la diferencia entre una prueba de penetración y una evaluación de vulnerabilidad? ¿Por qué elegirías una sobre la otra? ¿Qué entregables esperaría recibir y cómo calificaría su calidad?     
hecha 01.04.2011 - 02:51
2
respuestas

¿Cuál es el uso de los archivos EXE y DLL en el dispositivo iOS?

Tengo una duda con respecto a la aplicación de iOS pentest. Estoy copiando una aplicación de iOS. La aplicación está protegida por el software MDM. Proceso de instalación: una vez que instalo el MDM en el dispositivo iPhone y proporciono l...
hecha 13.05.2018 - 23:49
1
respuesta

No se puede obtener un shell inverso [cerrado]

Estoy haciendo mi certificación OSCP. En una de las máquinas de laboratorio, me está costando mucho conseguir una cáscara inversa. Escaneé la máquina y encontré el puerto 80 abierto. Enumeré aún más y encontré una RFI. Subí un shell web php...
hecha 04.10.2016 - 10:45
1
respuesta

Configuración de un dominio en Veil-Evasion para la carga útil

¿Podemos establecer un dominio, es decir, abccorp.com en lugar de la IP cuando usamos el conjunto LHOST en Veil-Evasion? ¿Hay alguna forma de hacerlo? Gracias     
hecha 22.08.2016 - 20:45
2
respuestas

Dada una dirección IP, ¿puede ssh en / tmp sin contraseña?

Soy un ingeniero de software, pero no tengo experiencia en seguridad, por lo que estoy tratando de aprender haciendo (¡aprende el aprendizaje experiencial!). Sé que la configuración de permisos en la carpeta tmp es muy relajada. Si tengo una...
hecha 29.06.2014 - 08:00
2
respuestas

¿es posible probar el host remoto usando nmap?

Estaba tratando de probar la computadora de mi amigo (con acuerdo) usando nmap de forma remota. Pero el resultado que obtuve me parece un poco incómodo. Solo mostró 1900 como tcpwrapper y todos los demás puertos no fueron respondidos. Y la detec...
hecha 30.04.2012 - 12:56
3
respuestas

Pruebas de penetración contra un objetivo ignorante: ¿es legal? [cerrado]

Sé que es un gran no-no en términos de etiqueta, pero ¿es ilegal en Canadá realizar pruebas de penetración contra una empresa comercial sin autorización? solicitado por: enlace P.S. Según tengo entendido, es probable que se le cobre en u...
hecha 22.01.2013 - 17:19