Domande con tag 'exploit'

3
risposte

Quanto è pericoloso l'attacco remoto Jeep Cherokee?

Recentemente due ricercatori che lavorano con un reporter di Wired Magazine hanno dimostrato una seria vulnerabilità in UConnect, il software che alimenta i sistemi di intrattenimento di bordo di tutte le auto del gruppo Chrysler prodotte dopo i...
posta 02.11.2015 - 23:04
2
risposte

Come sfruttare le vulnerabilità di Metasploit trovate con Nessus?

Sono nuovo nel campo e sto provando a pentestare un'applicazione web PHP memorizzata localmente sul mio pc host usando metasploit da un kali vm. Ho eseguito alcuni scanner come wmap, OpenVAS e Nessus e ho trovato alcune vulnerabilità, ma ho diff...
posta 28.11.2014 - 12:09
1
risposta

USB OTG DMA Attack vector, qualche informazione a riguardo?

In quel documento: link viene segnalato che USB OTG può essere utilizzato per avere accesso diretto alla memoria DMA e di conseguenza avere accesso a tutto il contenuto della memoria di un dispositivo / computer. Mi piacerebbe saperne di pi...
posta 03.11.2014 - 17:02
2
risposte

È possibile ottenere malware attraverso un flusso video / audio in entrata? (ad esempio Omegle, Skype ecc.)

È possibile che i flussi audio / video in arrivo contengano malware attraverso gli exploit nel trasferimento del video / audio?     
posta 08.11.2014 - 09:08
2
risposte

C'è qualche pericolo nel permettere agli utenti di ospitare file PDF / RTF / DOC sul mio server web?

Se dovessi consentire agli utenti di ospitare file PDF / RTF / DOC arbitrari sul mio server tutti con lo stesso nome, ma con stringhe di query diverse ci sarebbe qualcosa di cui preoccuparsi? Ho sentito parlare di exploit PDF / RTF, e ho capito...
posta 19.09.2014 - 22:11
2
risposte

App piccole e vulnerabili per l'allenamento degli exploit

Sto cercando alcune app davvero piccole su Ubuntu per un addestramento di sfruttamento del bufferoverflow. Non voglio iniziare con alcune app enormi. Conosco alcuni siti come link dove potrei iniziare, ma la maggior parte delle app sono...
posta 26.04.2014 - 03:09
1
risposta

Perché è necessario un server di ricognizione separato per l'avvelenamento della cache DNS?

Sto cercando di capire come funziona il modulo Attacco host DNS BailiWicked di Metasploit . Una delle opzioni di modulo richieste è un server dei nomi di "ricognizione" (opzione RECONS). Che cosa capisco dal codice sorgente è che il server...
posta 24.02.2013 - 01:38
1
risposta

C'è un modo per eludere la sicurezza di Watt?

Sto cercando di conoscere i bug delle stringhe di formato e ho trovato l'opzione gcc -Wformat-security per generare un avviso quando viene trovato un potenziale bug della stringa di formato. Vorrei sapere se c'è un modo per eludere que...
posta 11.11.2013 - 22:58
2
risposte

Crea listener netcat ed esegui reverse shell nello stesso script

Sto codificando un exploit in python che sfrutta una vulnerabilità di comando di iniezione per un CTF e mi chiedo come potrei avviare un listener netcat e quindi inviare il payload all'host remoto e una volta stabilita la connessione l'esecuzion...
posta 18.09.2013 - 16:37
1
risposta

Che cosa è dannoso per i collegamenti ai file?

Perché Chrome e Firefox non hanno disabilitato file:/// link? Posso immaginare un iframe che apre una risorsa locale, ma quale risorsa è quella spaventosa? Potrebbero avere appena disabilitato gli iframe in file:/// ? Le richieste Ajax...
posta 30.10.2013 - 18:53