Domande con tag 'penetration-test'

1
risposta

applicazione iOS pentest senza jailbreak

È possibile eseguire una valutazione della sicurezza su un'applicazione iOS utilizzando un dispositivo non jailbroken? Il mio dispositivo è stato recentemente ripristinato (recuperato - nessun blob SHSH) su iOS 8.4.1 (poiché a Apple non piacc...
posta 01.09.2015 - 21:10
1
risposta

Verifica della vulnerabilità legata all'iniezione SQL

Recentemente ho trovato quello che ritengo essere un difetto grave nella sicurezza di un programma per computer di terze parti utilizzato all'interno della mia azienda. Chiedo scusa per aver mantenuto volutamente dei dettagli vaghi, ma spero che...
posta 04.02.2015 - 14:02
1
risposta

Problema di dipendenza dell'architettura associato a payload dannosi

La mia domanda riguarda le restrizioni architettoniche associate ai payload backdoor / bind / reverse tcp utilizzati in genere per ottenere shell attraverso lo sfruttamento. In una situazione in cui l'architettura del box di destinazione (x86...
posta 11.02.2015 - 17:05
1
risposta

Protezione dei dati lato client dagli utenti

Quindi il mio problema, nella sua forma generale, è la crittografia delle domande di test in modo tale che un'applicazione di test lato client possa accedere alle domande mentre gli studenti non possono. L'approccio ingenuo, secondo me, è utiliz...
posta 03.03.2015 - 19:31
2
risposte

Metasploit Ottieni shell tramite NAT

Ok, prima di tutto questo è legale e ho scritto per iscritto che il mio amico e io ci stiamo attaccando per migliorare e non infrangere la legge. Impostazioni Ho un'immagine VMWare che esegue BT5R3. Utilizza il NAT di VMWare, quindi la mia...
posta 16.07.2013 - 14:54
1
risposta

Esegui NetCat come file bat invece di exe

Devo eseguire un netcat su una macchina di laboratorio remota. Posso eseguire comandi remoti tramite il browser con i diritti di amministratore (a causa della vulnerabilità dell'applicazione) ma non ho accesso alla macchina stessa. Ho caricat...
posta 30.12.2015 - 20:08
2
risposte

Come procedere con la valutazione Vulnerabilità dell'IoT?

Primo: questo non è uno di quelli "Come posso iniziare a hackerare?" domande, ma più di un "Come posso iniziare a testare un dispositivo specifico?". È una parte della mia tesi di laurea triennale per eseguire un'analisi / valutazione della v...
posta 09.12.2017 - 23:50
1
risposta

Google App Script come gateway pubblico per database (foglio di calcolo)

Ho creato uno script per app di google che accetta una richiesta di POST e scrive su un foglio di lavoro di Google. In parallelo, ho anche realizzato un'app per Android che invia% richieste diHTTP a questo script per app Google. L'ho fat...
posta 28.11.2017 - 19:48
4
risposte

Efficacia dei test di sicurezza delle applicazioni interattive

Esistono numerosi strumenti IAST disponibili sul mercato come Acunetix Web Vulnerability Scanner e HP WebInspect in tempo reale . Quanto sono efficaci questi nella ricerca di vulnerabilità? C'è qualche prova che questi possono trovare più o...
posta 04.04.2014 - 15:23
1
risposta

Dove vengono memorizzati gli hash degli utenti in Active Directory?

Durante un test di penetrazione per un client, con un'infrastruttura con più (5) server Active Directory (Win Serv 2008 R2) ... Ho trovato un buon exploit per rilasciare una shell di sistema in uno dei server e rubare il account amministratore d...
posta 09.01.2014 - 09:07