Preguntas con etiqueta 'penetration-test'

0
respuestas

Pruebas con el lápiz, Windows: uso de credenciales para hacerse pasar por usuarios del SISTEMA

Escenario simple siguiente durante la prueba de lápiz: Tengo ejecución remota de código en un cuadro de Windows y soy SYSTEM (ya sea por la forma en que ingresé en el cuadro o por el método de persistencia que elegí) Tengo mis manos en cre...
hecha 07.06.2018 - 14:07
0
respuestas

xsser no encuentra la vulnerabilidad XSS fácil (Web For Pentester)

Intenté evaluar la efectividad de xsser ( enlace ) dejándolo funcionar contra las pruebas XSS "Web For Pentester" ( enlace ) implementa vulnerabilidades XSS muy fáciles de explotar y, por lo tanto, sirve como una buena línea de base. Sin emba...
hecha 09.04.2018 - 19:50
1
respuesta

¿Cómo se explotan los scripts cruzados?

En mi clase de informática, mi profesor proporcionó el siguiente ejemplo ... Normalmente, un usuario proporcionaría un enlace escribiendo lo siguiente en la sala de chat ... [Example Website](https://example.com) Y recibe una salida de ....
hecha 19.04.2018 - 07:23
1
respuesta

Los datos (nombre de usuario, contraseñas) almacenados en el paquete de la aplicación están seguros en un dispositivo iOS desbloqueado

Estaba probando una aplicación de iPhone en un dispositivo roto en la cárcel. Acabo de ver una cosa interesante: el nombre de usuario y las contraseñas se almacenan en un archivo plist y en el archivo Cache.db en el directorio de preferencias de...
hecha 08.04.2018 - 09:33
0
respuestas

Atacar el controlador de dominio seguro en un entorno con combinaciones únicas de nombre de usuario / contraseña [cerrado]

Ya he obtenido un administrador local en la computadora de un usuario del dominio. Ahora, mi objetivo es uno de los controladores de dominio de la empresa. Sin embargo, los controladores de dominio no ejecutan servicios vulnerables, y cada co...
hecha 18.06.2018 - 07:48
1
respuesta

Pruebas de penetración: descripción general completa y consistente

Necesito un texto relevante (artículo científico, capítulo de libro, etc.) que ofrezca una descripción completa (panorama general) sobre las pruebas de penetración. Debe incluir las listas más completas, coherentes y actualizadas posibles de:...
hecha 30.04.2018 - 18:57
0
respuestas

APKTool: Problema en la reconstrucción de la aplicación Android basada en Android Oreo

Durante la evaluación de seguridad de las aplicaciones de Android. Verifico si la aplicación es a prueba de manipulaciones. Para esto, descompilo la aplicación usando apktool y luego la manipulo modificando los recursos y / o el código SMALI y...
hecha 01.03.2018 - 07:05
1
respuesta

Obteniendo [ERROR] ¡Definición de destino no válida! al especificar https://mysitename.com en Hydra Gtk

En Hydra-GTK, especificé mi nombre de destino como https://example.com (no es www) y mencioné el protocolo como https-post-form y luego ingresé el nombre de usuario y la lista de contraseñas y luego comencé. Pero recibí este mensaj...
hecha 05.01.2018 - 02:19
2
respuestas

¿Es imposible saber si el paquete de des-autenticación se ha enviado a la víctima usando Wireshark y mdk3? [duplicar]

Quiero saber si los clientes se desconectan o no sin revisar los dispositivos mientras estoy fuera de la red. ¿Es imposible con WireShark?     
hecha 04.11.2017 - 14:47
0
respuestas

nmap y sondeos de caída de firewall basados en zona

Estoy trabajando en un proyecto que requiere que escanee una lista de sistemas. Por lo general, durante estos proyectos, les pedimos a los clientes que permitan algunos de los IP donde se originarán los escaneos para que no tengamos problemas co...
hecha 25.09.2017 - 16:50