Preguntas con etiqueta 'penetration-test'

0
respuestas

¿Herramientas para leer datos capturados desde un dispositivo RFID para recuperar la clave?

Tengo un desafío donde tienes que recuperar la clave para un rfid. Donde los datos ya están capturados y almacenados en un archivo. Pero no puedo averiguar cómo leer los datos. Los datos están en el formato de un número decimal firmado, ejemp...
hecha 10.12.2018 - 14:58
0
respuestas

Ciberseguridad y codificación [cerrado]

Comencé a jugar con Kali Linux, nmap, metasploit, últimamente y aunque hasta ahora es interesante, se trataba de aplicar scripts. Así que mi pregunta es, ¿hay un campo en seguridad cibernética donde realmente tienes que codificar nuestras propia...
hecha 23.12.2018 - 10:46
1
respuesta

Probando la fuga de paquetes en el enrutador [cerrado]

Estoy en casa aprendiendo un curso / certificado para pruebas de pluma y análisis de seguridad. Entré en una parte en el proceso de prueba de dispositivos perimetrales, especialmente en la prueba del enrutador. En este punto, se me recomienda...
hecha 19.11.2018 - 02:38
0
respuestas

¿Hay alguna forma de detectar si un host USB realmente cargó el controlador para el dispositivo USB que conecté?

Supongamos que tengo un dispositivo que es una caja negra para mí. Esto podría ser un dispositivo de IoT que me gustaría examinar en una prueba de lápiz. Supongamos además que el dispositivo tiene un puerto USB. Una cosa que me gustaría saber es...
hecha 30.11.2018 - 10:35
2
respuestas

No pude adornar ningún dispositivo usando el comando aireplay-ng en kali linux

Estoy usando Kali Linux. He actualizado todas las herramientas y servicios mediante apt-get update y apt-get upgrade. Estaba usando aircrack-ng para hacer un pentesting en mi red wlan. Quería embellecer cualquier dispositivo conectado a mi punto...
hecha 09.11.2018 - 00:12
0
respuestas

Inyectar una carga útil en un archivo exe

¿Cómo se inyecta una carga útil (por ejemplo, windows / x64 / meterpreter / reverse_tcp) en un archivo exe? Básicamente, cuando el objetivo abre el archivo exe, parece normal y funciona como tal, pero en segundo plano, crea una puerta trasera...
hecha 20.11.2018 - 21:05
0
respuestas

Aplicación web de prueba con la función de chat de video WebRTC

Estoy copiando una aplicación web que utiliza WebRTC punto a punto para chatear por video. Todavía no he encontrado esto, así que estoy un poco perdido en cuanto a cómo abordar esto. ¿Cómo puedo verificar que la comunicación de WebRTC esté ci...
hecha 31.10.2018 - 14:55
0
respuestas

¿Cuenta de administrador de grupo local compartida en la red?

Estoy un poco confundido en el rol de la cuenta del administrador del grupo local. Me las arreglé para obtener un administrador de dominio en un reciente Pentest, pero al recordar mis resultados, estoy un poco confundido con el razonamiento real...
hecha 08.10.2018 - 12:50
1
respuesta

En Metasploit, ¿cómo usar un archivo personalizado como carga útil?

La pregunta estuvo una vez en una lista de correo pero no fue respondida. Quiero usar un archivo ejecutable personalizado como carga útil en metasploit. Por ejemplo, cuando uso exploit / multi / browser / java_atomicreferencearray y quiero ejecu...
hecha 13.04.2012 - 14:22
0
respuestas

¿Cómo ejecutar el comando como cuenta de servicio de Windows privilegiada contra el controlador de dominio de Active Directory?

He comprometido una máquina con Windows que pierde la contraseña de una cuenta de servicio privilegiada ("Administrador de dominio") en la memoria (prueba de penetración legal). Dado que la cuenta es una cuenta de servicio, no se puede utiliz...
hecha 10.10.2018 - 11:59