Domande con tag 'exploit'

0
risposte

"Processo di rollback" per diversi test di penetrazione in caso di problemi? [chiuso]

In una certa misura, diversi tipi di valutazione della vulnerabilità e test di penetrazione possono avere un impatto sul sistema di destinazione. Sto cercando la soluzione / processo di rollback se qualcosa va storto durante il test. Ad esemp...
posta 24.05.2016 - 10:08
1
risposta

Connessioni Meterpreter

Se ho impostato un payload meterpreter reverse_https e inviato a più destinazioni e loro eseguono il payload senza che il gestore sia in esecuzione, quando installo il gestore si collegheranno o devo fare in modo che il gestore sia sempre in ese...
posta 25.09.2016 - 18:02
0
risposte

Synergy è sicura?

Ricerco input quando utilizzo Synergy, link . Sì, hanno una versione pro che abilita SSL. Mi sto ancora chiedendo di keylogger e sniffer di rete, presumo che sarebbe ancora un potenziale 'rischio'. Inoltre, ci sono degli exploit noti per Syn...
posta 23.09.2016 - 17:16
0
risposte

Contromisure per l'escalation dei privilegi per TeamPass

Sono impegnato con un processo di exploitation dell'applicazione Web di TeamPass e ho identificato più contromisure che potrebbero potenzialmente essere utilizzate o combinate insieme per risolvere la vulnerabilità di escalation di privilegi ori...
posta 09.10.2016 - 19:18
0
risposte

Shell WScript per Internet Explorer abilitata

Durante il test della sicurezza dei sistemi di un'azienda, ho scoperto che hanno permesso a WScript.Shell di essere eseguito in tutti i loro siti Internet Intranet di Internet Explorer. Funziona se apri file HTML nel tuo IE o se accedi a pi...
posta 01.08.2016 - 22:27
0
risposte

Come caricare da remoto un file su linux e windows (senza netcat o ssh)

Con meterpreter di metasploit, c'è un'opzione (windows o linux vittima) per caricare file sul dispositivo vittima. Ho cercato nel framework metasploit per trovare lo script che esegue il "comando upload". Mi stavo chiedendo come si sarebbe in gr...
posta 19.04.2016 - 19:43
0
risposte

Database di traffico malevolo crittografato

Stavo lavorando a un piccolo progetto di ricerca per identificare correttamente il modello di traffico crittografato generato da vari strumenti / applicazioni, ad esempio metasploit (o aumentare il tasso di successo). Ho eseguito alcuni exploit...
posta 09.03.2016 - 20:27
2
risposte

È possibile pianificare le condizioni di gara?

È possibile pianificare le condizioni di gara, in modo da poter eseguire comandi specifici in un momento specifico? Ad esempio, il codice seguente è vulnerabile a una condizione di competizione. È possibile modificare il file / sostituirlo co...
posta 24.03.2016 - 21:32
0
risposte

Questo file pdf incorpora un exploit o malware?

Quindi a un mio amico è stato inviato un attacco di phishing (che era su misura per lui e lui è caduto per questo) che ha scaricato anche questo file pdf: hxxps://www.dropbox.com/s/qw9mcw9p3pmc5j5/resume.pdf?dl=0 e l'ha aperto. Il file è il...
posta 05.01.2016 - 09:41
0
risposte

Dove posso trovare gli exploit del browser in tempo reale per testare la mia sandbox? [chiuso]

Ho appena creato una sandbox personalizzata e sono soddisfatto del modo in cui elabora gli esempi che carico direttamente. Ora mi piacerebbe lavorare sugli exploit del browser "drive-by", ma non sono sicuro di come testarlo. Qualcuno è a conosce...
posta 21.10.2015 - 03:27