Preguntas con etiqueta 'penetration-test'

1
respuesta

solicitud POST en curl devuelve todo el código fuente de la página

Estoy tratando de explotar la aplicación web mutillidae y encontré una página vulnerable a la inyección de SQL, pero con una lista negra incrustada en el código HTML. He intentado omitir esto forjando una solicitud POST con CURL, pero no sé por...
hecha 06.09.2014 - 14:58
1
respuesta

Implementar automáticamente el archivo war (backdoor / shell) en una carpeta particular [cerrado]

Estoy en medio de un pentest. He logrado cargar un shell de guerra (puerta trasera) en c:\test\ que se implementa automáticamente en una carpeta, por ejemplo, c:\test\tmpbrowser.war . La aplicación que estoy probando y sus arc...
hecha 10.04.2014 - 11:34
1
respuesta

Prueba de seguridad de token inteligente [cerrado]

Tengo una pregunta. Uno de mis colegas me dio un Smart Token que consiste en una clave pública / privada y me preguntó si puedo probar su seguridad. Dije que debería probarse en un laboratorio equipado para pasar las pruebas estándar de F...
hecha 17.08.2014 - 07:14
1
respuesta

¿Cómo habilitar una prueba de penetración de formulario de publicación de http?

No obtengo los resultados correctos y no estoy seguro de lo que estoy haciendo mal: $ ./hydra -l admin -x 3:9:a http://localhost http-post-form "/admin/login:j_username=^USER^&j_password=^PASS^:failed" -s 8088 Hydra v7.5 (c)201...
hecha 09.01.2014 - 11:28
1
respuesta

¿El escaneo a través de los puertos de origen sigue siendo relevante / recomendado?

¿Todavía tiene sentido escanear usando un puerto de origen con Nmap cuando se realiza el descubrimiento de host o servicio? Esto hubiera tenido sentido en el pasado, pero como prevalecen los firewalls de estado, donde el escaneo del puerto de...
hecha 14.12.2013 - 00:38
2
respuestas

¿Relación entre SQLi ciego booleano y SQLi ciego?

Soy parte de un equipo que está desarrollando un marco de pruebas de penetración de aplicaciones web y me ocupo de la detección de SQLi. Cuando probé varios sitios locales vulnerables conocidos, el error Ciego booleano siempre ocurre con el err...
hecha 26.03.2013 - 06:52
2
respuestas

Problemas al configurar DVWA para SQLMAP [cerrado]

Estoy empezando en sqlmap y tengo dvwa para practicar la penetración de aplicaciones web. Aparece el error "No se pudo conectar a la base de datos; compruebe el archivo de configuración". No estoy seguro de cuál es el problema, pero he est...
hecha 29.09.2013 - 01:51
1
respuesta

Telnet local ¿Se pueden aprovechar las ventajas de la escalada de privilegios incluso cuando telnet se ejecuta con una cuenta de usuario normal?

enlace dice:    El protocolo telnet permite pasar variables de entorno dentro del   Tráfico de telnet y asignarlos al otro lado de la conexión TCP.   El demonio telnet de FreeBSD 7.0-RELEASE no comprueba LD_ * (como LD_PRELOAD)   variables...
hecha 22.09.2012 - 16:29
2
respuestas

Entrar en el lado de seguridad de las cosas

Soy un estudiante actual yendo para mi licenciatura en administración de redes y me gustaría entrar en el lado de la seguridad de las cosas. Tengo mi Network +, Security +, así como A + y un MCTS. Actualmente, ofrezco asistencia de TI para do...
hecha 28.07.2013 - 05:06
1
respuesta

Necesita asesoramiento sobre configuraciones automatizadas de laboratorio de pentesting virtual

Le pido que lea el problema antes de sugerir cualquier duplicado o voto negativo, conozco cientos de preguntas sobre problemas similares, pero este es solo para atraer algunos buenos consejos y sugerencias. Así que aquí va Estoy creando un en...
hecha 13.01.2013 - 19:08