Domande con tag 'exploit'

1
risposta

LFI di PHP risolti con le giuste autorizzazioni di file

Sto cercando di capire come eseguire un LFI (in particolare PHP LFI), e c'è un aspetto di questo attacco che sembra non essere mai discusso negli articoli online che ho letto: Il file iniettato permessi . In effetti, supponiamo di poter in...
posta 28.11.2018 - 04:08
1
risposta

In Metasploit, come usare un exe personalizzato come payload?

La domanda era una volta in una mailing list ma non è stata data risposta. Voglio usare un exe personalizzato come payload in metasploit. Ad esempio, quando utilizzo exploit / multi / browser / java_atomicreferencearray e voglio eseguire il mio...
posta 13.04.2012 - 14:22
1
risposta

Tracciamento della spedizione che mostra pubblicamente le informazioni di consegna - È pericoloso?

Sfondo : Molte compagnie di navigazione (come DHL, UPS, servizi postali nazionali, ecc.) Permetteranno al destinatario di un pacchetto di tenere traccia del proprio pacco online e spesso visualizzeranno l'indirizzo a cui è stato consegnato il...
posta 12.11.2018 - 21:20
1
risposta

Come rispondere alla richiesta HTTP Meterpreter inviata dal client

Prima di tutto mi scuso per gli errori come sono a livello principiante. Stavo esplorando Meterpreter HTTP Handler. Ho creato un payload con meterpreter reverse HTTP e scrivendo il mio server http per la gestione delle richieste invece di usare...
posta 13.10.2018 - 09:36
4
risposte

Lo sviluppo degli exploit ha un futuro? [chiuso]

Lo sviluppo degli exploit ha un futuro? Voglio dire che ci sono molti fuzzers e possono trovare bug migliori e con meno tempo degli umani. E oggi ci sono molti grandi fuzzers. Adoro lo sviluppo degli exploit, ma ne vale la pena imparare...
posta 08.12.2018 - 15:06
0
risposte

Capire le istruzioni di exploit execve ()

È disponibile un exploit che utilizza execve() syscall per generare una shell in soli 24 byte. So che questo exploit richiede uno stack eseguibile, ma non sono interessato a ciò che l'exploit effettivamente realizza. La maggior parte del...
posta 17.10.2018 - 22:33
0
risposte

Comprensione ed esecuzione di Format String Exploit (Protostar Format1)

Stavo seguendo l'esempio di exploit LiveUpflow Format String e ho avuto difficoltà a comprendere ed eseguire alcune cose specificamente con questa linea ./format1 "'\python -c "print 'AAAA' + '\x38\x96\x04\x08'+'BBBBB'+'%x '*127"'" Perché...
posta 19.08.2018 - 16:39
0
risposte

BSOD immediato di Windows 2008 completamente patchato da un account con privilegi ridotti

C'è qualche exploit / script / vulnerabilità in cui un utente con privilegi minimi può attivare un BSOD o riavviare? Ho familiarità con l'exploit USB , ma mi chiedo se è possibile con qualche metodo remoto? (Durante l'analisi di un incidente...
posta 20.07.2018 - 00:56
2
risposte

File che intaglia file di dati JPG exif

Quindi sono molto nuovo a info sec nel complesso, ma direi che ho meno esperienza in Digital Forensics, comunque di recente ho avuto l'opportunità di lavorare con professionisti e abbiamo fatto l'intaglio manuale dei file. Questo era tutto a...
posta 03.08.2018 - 02:29
0
risposte

Metasploit INFILENAME: opzione non valida

Sto utilizzando MSF su Kali ma ho riscontrato un problema. Sto provando adobe_pdf_embedded_exe e ho impostato INFILENAME su readme.pdf. Tutto il resto funziona bene, ma quando provo a eseguirlo usando il comando exploit , mi dà...
posta 28.06.2018 - 09:13