Domande con tag 'penetration-test'

1
risposta

Cercando di eseguire il tunneling di una shell inversa da una rete interna

Sto facendo pratica con un pentest e mi sto bloccando cercando di ottenere una shell inversa interattiva da una macchina interna alla mia macchina attaccante. Questo è quello che ho fatto finora: Me (attaccante): 67.67.67.67 (qualche ip pu...
posta 16.10.2017 - 22:11
1
risposta

Qual è la differenza tra "test di carico" e "test di stress" nel contesto di un controllo di sicurezza?

Mi sto preparando per l'esame CCSP e sto cercando di farmi un'idea dei concetti di "test di carico" e "test di stress" nel contesto della sicurezza. I pensa che la differenza qui è quella: Carica test è una misura della capacità, pur...
posta 20.02.2018 - 16:47
1
risposta

Controllo realtà: crea il caos in un ufficio

Mi è stata presentata un'opportunità per eseguire un "vero attacco hacking" in uno show televisivo. L'obiettivo è attaccare il quartier generale della TV e causare il maggior caos possibile. L'idea è mostrare come un'azienda deve migliorare la p...
posta 12.04.2018 - 18:53
1
risposta

Dove è possibile eseguire shellcode all'interno di un processo ordinario, qual è un modo furtivo per sfruttare il codice offensivo di Powershell?

Al momento, l'uso offensivo di Powershell è uno degli argomenti più scottanti in infosec. Gli script di PowerShell sono spesso proposti come appropriati per la fase di "post-sfruttamento" di una penetrazione. Questa domanda segue in qualche modo...
posta 16.12.2016 - 13:15
3
risposte

Indirizzamento alla vulnerabilità dei parametri del corpo accettati nella query

Ho ricevuto un errore in una valutazione di vulnerabilità perché un euristico determinato stava probabilmente elaborando i parametri della stringa di query come valori di forma (usavano le parole "parametri del corpo"). Penso che questo sia u...
posta 17.08.2016 - 10:25
1
risposta

Test di strumenti di sicurezza per protocolli non standard

Molte soluzioni di sicurezza come firewall, IPS e Proxy sono completamente predisposte per TCP e talvolta UDP, ma per quanto riguarda i tipi di protocollo non standard come IGMP, CAOS, VISA e altri. L'intero link è un vettore potenziale. Qu...
posta 11.08.2016 - 05:31
1
risposta

Quali ulteriori passaggi possono essere eseguiti su un test di penetrazione della rete wireless dopo l'acquisizione del pin WPS?

Ho condotto alcuni semplici test di penetrazione su alcuni vecchi router wireless che ho trovato, concentrandomi principalmente sulle vulnerabilità WPS. Ho avuto qualche problema con un vecchio router Belkin (modello F9K1108v1). Il router non se...
posta 25.04.2017 - 02:40
1
risposta

Come controllare la perdita di referrer tra domini?

Sto imparando i test delle penne sulle applicazioni web. Ho trovato la vulnerabilità fuga dei referenti tra domini molto interessante. Qualcuno può dirmi come verificare questa vulnerabilità su qualsiasi applicazione web?     
posta 12.07.2016 - 14:52
2
risposte

Password Cracking Twitter con THC Hydra

Sto cercando di crackare la password del mio account Twitter usando THC Hydra ma sto correndo in una sorta di errore di sintassi. Ecco cosa ho: hydra -l [email protected] -P passphrase.txt -s 80 -f https://twitter.com https-post-form "/session:...
posta 01.09.2016 - 22:28
1
risposta

Spoofing del traffico degli indirizzi IP LAN

Per dare più dettagli possibili, sto facendo un Pentest per un cliente che ha un bel po 'di "sistemi terminali" che significa che sono semplicemente una scatola con una connessione al server principale. Questi sistemi si trovano in una posizione...
posta 08.02.2016 - 16:02