Domande con tag 'kali-linux'

3
risposte

Cosa posso fare con una shell SQL usando SQLMap?

Stavo solo scherzando con SQLMap su Kali e ora ho ottenuto un --sql-shell nel database principale. Con questo, mi sono chiesto cosa posso fare ora con questo accesso. Come posso inserire i dati nel database e questo è possibile?     
posta 10.06.2017 - 13:10
2
risposte

Esecuzione di Ophcrack contro Windows 10

Sto mettendo insieme una demo di Ophcrack per il mio team qui. È passato un po 'di tempo da quando l'ho usato, come 7-10 anni. Avvio in Ophcrack live CD o utilizzandolo in Kali, vedo samdump2 e pwdump che mostrano lo stesso SID / hash per tutti...
posta 19.01.2017 - 18:31
1
risposta

Perché alcuni router richiedono il PIN ma non possono essere violati utilizzando attacchi basati su PIN?

Ho lavorato con strumenti di valutazione WPS come Reaver e Bully per un po 'di tempo e ho potuto decifrare il codice PIN del mio router e trovare la sua password su entrambi i codici PIN QSS PBC e QSS. quando ognuna di queste opzioni è stata abi...
posta 21.02.2015 - 16:33
1
risposta

proxychains + dnscrypt + tor

Attualmente sto lavorando a Kali e sto cercando di aumentare la sicurezza e l'anonimato online. Per favore, sopportami perché non sono ancora esperto. Googling e la ricerca qui ha prodotto informazioni utili ma non abbastanza, anche se avrei fat...
posta 17.03.2015 - 14:14
2
risposte

Backprack Footprints

Sono stato assunto per la valutazione della penetrazione (scansione, test e così via) (sono nuovo nel settore e ho imparato attraverso la formazione di Offsec). Durante gli allenamenti, ho fatto la maggior parte del mio pentest con vmware bac...
posta 29.02.2012 - 00:52
2
risposte

Perché Kali Linux viene spesso utilizzato come guest VM e non come host? [chiuso]

Sto provando ad entrare nel mondo del pentesting, e ho passato un bel po 'di tutorial negli ultimi giorni, e ho notato che non ci sono quasi informazioni per quanto riguarda lo sfruttamento di macchine virtuali mentre si utilizza Kali come host...
posta 13.07.2016 - 17:13
3
risposte

Come scegliere un linux per l'apprendimento? [chiuso]

Sono un principiante in Sicurezza. Il mio primo incarico riguarda "il firewall Linux che utilizza IPTABLES". Conosco Ubuntu, backtrack e kali Linux. Come scegliere una distribuzione Linux per conoscere la sicurezza?     
posta 15.09.2015 - 17:27
3
risposte

Nessun vettore di attacco di Spoofing SMS in Kali Linux! [chiuso]

Ho appena realizzato che non esiste alcun vettore di attacco spoofing per SMS incluso nell'ultima versione di Kali Linux. C'è un problema?     
posta 01.08.2015 - 04:05
1
risposta

È possibile sfruttare un indirizzo IP Internet proprio come un indirizzo IP LAN?

Lo sfruttamento di un indirizzo IP Internet è semplice come lo sfruttamento di un indirizzo IP LAN? cioè:. Analizza l'IP per le vulnerabilità e apri le porte usando strumenti come nmap o nikto Utilizzare una vulnerabilità e impostare il RH...
posta 30.08.2015 - 21:40
2
risposte

Come funziona deauth attack in mkd3

Ho visto un video su YouTube a riguardo, e il ragazzo non ha spiegato bene come funziona mdk3 e il suo attacco deauth. Qualcuno può spiegarmi questo? P.s: il ragazzo ha usato lo strumento aircrack-ng; Questo strumento è di mdk3? Se non è quello...
posta 04.03.2017 - 02:10