Domande con tag 'kali-linux'

3
risposte

Come posso eseguire la scansione delle porte aperte tramite Windows Firewall?

Uso Kali Linux e VMWare per testare alcune tecniche di penetrazione. Il problema è che quando eseguo la scansione delle porte con Nmap sul mio IP di Windows "tutte le porte vengono filtrate". So che il firewall sta bloccando il test Nmap. La mia...
posta 22.06.2015 - 17:19
1
risposta

Differenza tra Kali Linux e Santoku Linux

Mi piacerebbe sapere, prima di installare Santoku, quali sono le differenze tra Kali Linux e Santoku Linux? So che Santoku è dedicato ai test di sicurezza mobile, ma Kali ha alcuni strumenti per i dispositivi mobili. Mi concentro sul confront...
posta 01.06.2015 - 09:36
1
risposta

è sicuro usare proxychains + tor mentre si è loggati come root

quando usi proxychains + tor in kali, dovresti essere loggato come root perché proxychanis non funziona quando non sei loggato come root ma usando tor mentre sei loggato come root non è sicuro quindi qual è il modo corretto di usare proxychains...
posta 26.11.2014 - 18:44
2
risposte

Configurare un laboratorio di sicurezza, cercando una piccola guida [duplicato]

Sono nuovo qui. Negli ultimi due anni ho avuto un crescente interesse per gli aspetti di sicurezza di IT / CS. Recentemente, ho iniziato a creare un laboratorio per me stesso basato su un dualboot kali / win7 e ho seguito le istruzioni fornite...
posta 29.03.2015 - 05:21
1
risposta

Sito web legale e codice per l'attacco del dizionario usando hydra e kali-linux

Sto cercando di imparare come usare hydra su Kali-Linux per crackare le password di accesso. Qualcuno conosce un sito web legale che posso incrinare e in tal caso le informazioni necessarie o il codice necessario per inserire il modulo in idra s...
posta 14.04.2015 - 04:14
1
risposta

Deauth attacco senza poter contattare l'AP

Nel mio laboratorio di pentest a casa, tuttavia, sarebbe interessante provare questo scenario e vedere se funziona: Ho 2 computer e 1 AP, il computer A è autenticato al punto di accesso con WPA2 e il computer B vuole eseguire un attacco MiTM...
posta 21.08.2014 - 11:23
1
risposta

Kali linux aircrack

Ho la scheda di rete AirPort Extreme e quando provo a usare airmong-ng su kali linux in una macchina virtuale questo non funziona. So che ho bisogno di una scheda di rete USB se voglio farlo funzionare, ma se faccio il boot di kali da un cd o da...
posta 27.06.2014 - 16:03
1
risposta

Utilizzare Metasploit per sfruttare SMB tramite Conficker

Ho un SP0 / un Windows XP non aggiornato che è vulnerabile al worm Conficker. Sto usando metasploit per usare l'exploit Conficker con lo scopo di aprire una shell remota / riga di comando. Il mio script Metasploit è il seguente: use exploit...
posta 17.12.2013 - 11:25
2
risposte

Msfpayload: Exe in un exe?

Quindi puoi usare msfpayload o msfvenom per aggiungere un carico utile a un exe esistente, la maggior parte delle persone online sembra utilizzare la shell inversa. Ma mi stavo chiedendo se si potesse includere un exe personalizzato del proprio...
posta 29.03.2014 - 17:38
1
risposta

Hijack DNS: solo siti di spoofing elencati in etter.dns

Sto provando a creare un attacco mitm DNS Hijack più pratico. Faccio il veleno arp tradizionale con il metodo dns_spoof. Non ho problemi a farlo funzionare. Il dominio previsto reindirizza esattamente come previsto. L'unico problema è che il met...
posta 11.11.2018 - 19:47