Domande con tag 'penetration-test'

1
risposta

Configurazione di socat per eseguire il pentest di un server Web remoto solo IPv6 da un host IPv4

Ho bisogno di pentestire un server web solo IPv6 situato in una rete remota dal mio host IPv4 (Kali Linux VM). Ho un tunnel 6-a-4 tra i due host (configurato usando Hurricane Electric). Sto cercando di eseguire una scansione delle vulnerabilità...
posta 31.10.2016 - 10:33
1
risposta

Come determinare quale metodo di test di sicurezza utilizzare se le risorse sono limitate

Le mie risorse sono limitate e quindi mi chiedo quale metodologia posso applicare per sapere dove è più adatto il test della scatola nera, in cui il test della scatola bianca è più adatto? O anche dove il test della penna è migliore della scansi...
posta 16.05.2012 - 16:06
2
risposte

È praticamente possibile spoofare un punto di accesso WLAN?

Voglio provare qualcosa, ma volevo vedere altre opinioni da voi ragazzi. Cosa ho: Punto di accesso WLAN, con WPA2, ESSID: test. Home router, posso modificare la configurazione e tutto ciò che contiene. computer Windows (vittima);...
posta 03.10.2013 - 15:14
2
risposte

Come posso dimostrare l'inclusione di file remoti tramite metodi get

Ho testato la mia applicazione web PHP per le vulnerabilità RFI. Mentre eseguivo la scansione, ero in grado di eseguire l'RFI nella mia applicazione web. Scenario: Nella mia applicazione web RFI funziona solo quando era presente la session...
posta 08.03.2016 - 08:16
1
risposta

Come dovrei iniziare i test di sicurezza dell'applicazione python standalone?

Sto cercando una risposta specifica per le applicazioni standalone di Windows / Linux , ad esempio Dropbox ha l'applicazione Windows scritta in modo puramente (penso così) in python, quali passi devo seguire? Quali sono le varie minacce che dov...
posta 13.12.2015 - 14:24
3
risposte

Cercando di creare una shell di collegamento inverso da Windows a Linux

Sto provando a creare una shell di binding inversa crittografata dalla mia macchina Windows alla mia macchina Linux. Essendo totalmente nuovo ai test di penetrazione, sto avendo un po 'di problemi. Per prima cosa, sulla mia macchina Linux (Ka...
posta 10.09.2015 - 17:38
2
risposte

Metodologie di test della sicurezza API

Ho incontrato sempre più clienti che necessitavano dei loro endpoint API (di solito REST) testati per le vulnerabilità e volevano raggiungere se qualcuno avesse delle raccomandazioni al di là di quello che stavo facendo. Conosco molto bene il...
posta 05.02.2014 - 23:34
2
risposte

E 'OK fare un test di sicurezza in parallelo con un test di controllo qualità?

Questa potrebbe non essere una domanda molto tecnica di per sé, quindi non esitare a spostarla nel rispettivo forum / stack. Tuttavia, mi piacerebbe davvero apprezzare chiunque abbia esperienza o esperienza di una situazione simile e le soluzion...
posta 18.05.2016 - 12:24
2
risposte

Esecuzione di comandi arbitrari tramite l'input di ripristino di iptables

Durante un pentest ho trovato un modo per aggiungere arbitrarie regole del firewall iptables a un server. Queste regole vengono applicate tramite il comando iptables-restore e mi sono chiesto se esiste un modo per eseguire comandi manipolando l'...
posta 17.05.2013 - 13:41
1
risposta

Cercando di capire l'accesso a Gmail in Wireshark

Nel mio laboratorio di pentesting sto usando ettercap per fare un mitm su una VM XP. Vado a gmail, accettando la falsa certificazione, e qui inizio ad annusare con wireshark. Ho messo un account falso come pentest / pentestpasswd, provo ad ac...
posta 24.12.2012 - 22:03