Domande con tag 'exploit'

2
risposte

L'installazione di più programmi comporta maggiori possibilità di essere sfruttata?

In teoria, la risposta potrebbe essere sì dato che aumenti la superficie di attacco. Tuttavia, mi stavo chiedendo se in pratica fa davvero la differenza. Sono principalmente preoccupato per gli exploit di applicazioni web come browser, software...
posta 02.04.2018 - 10:59
3
risposte

Metasploit tramite webshell

Sono stato in grado di ottenere una shell inversa php su un server web, diciamo X che è dietro ogni sorta di sicurezza perimetrale. Ora voglio indirizzare una macchina sulla stessa LAN con X, come faccio a configurare metasploit per quello e...
posta 27.01.2017 - 05:35
1
risposta

Le slitte NOP espongono lo shellcode?

Ho notato la seguente frase su Wikipedia . Since intrusion detection can detect signatures of simple shellcodes being sent over the network, it is often encoded, made self-decrypting or polymorphic to avoid detection. Gli encoder posson...
posta 16.12.2016 - 09:38
1
risposta

ROP - pop eax, ret gadget non funziona

Sto costruendo una catena ROP per una sfida di sicurezza. Ho un problema nella mia catena ROP. Ho trovato alcuni gadget interessanti con ropshell.com, e sembrano funzionare piuttosto bene tranne uno. In effetti seguo il puntatore dello stack su...
posta 03.12.2016 - 17:57
1
risposta

È possibile che un virus invii una richiesta GET o POST? [duplicare]

Se ho bisogno di sistemare la mia domanda in qualche modo per favore fammi sapere, questa è la mia prima domanda sul sito Quindi c'è un sito di sviluppo di giochi che uso dove puoi sviluppare con altre persone e negli ultimi mesi hanno in...
posta 07.07.2016 - 04:58
1
risposta

cosa significa "Rank" in msfvenom?

Nell'output della schermata di seguito da msfvenom quando si elencano tutti gli encoder supportati con -l encoders ; che cosa significa " Rank " esattamente?     
posta 10.03.2017 - 19:53
2
risposte

OpenSSH DOS exploit proof of concept [chiuso]

Per alcune ricerche sto cercando un exploit DOS funzionante per OpenSSH. La versione OpenSSH, vulnerabile all'exploit, è irrilevante. L'unico requisito che ho è che l'exploit dovrebbe funzionare per Debian o più generale su Linux. Ho cercato...
posta 04.06.2016 - 17:25
2
risposte

Che cosa è esattamente CVE-2016-3862 e come funziona?

Ne ho sentito parlare forse una settimana fa e mi sembra una vulnerabilità estremamente critica. Ma non ho trovato alcuna descrizione tecnica di esso. Solo che è possibile eseguire il codice da remoto solo inviando l'immagine appositamente creat...
posta 11.09.2016 - 23:03
1
risposta

Codifica payload metasploit con ContextEncoding?

Usando metasploit ho generato un exploit exploit/windows/fileformat/ms14_017_rtf per windows 7 con windows/shell_reverse_tcp payload . In mostra avanzata, utilizzo l'opzione EnableContextEncoding true e funziona bene. Quindi creo u...
posta 11.01.2016 - 16:23
1
risposta

Escalation dei privilegi dall'exploit

Qual è la connessione tra un exploit al punto di escalation di privelage e l'apertura di una shell inversa? Capisco alcune parti del processo ma non come sono legate insieme. es. Se viene rilevata una vulnerabilità e un overflow viene sfru...
posta 07.10.2015 - 17:35