Domande con tag 'penetration-test'

1
risposta

Perché LOAD FILE di MYSQL legge solo alcuni file e non altri?

Come parte di una valutazione sto usando mysql per esplorare il filesystem degli host compromessi. Come mi è sembrato di ricordare dall'ultima volta che ho giocato con esso, alcuni file possono essere letti (ad esempio / etc / passwd) e altri no...
posta 09.10.2013 - 06:45
1
risposta

Come eseguire gli exploit di sicurezza / penetrazione su dispositivi come iPhone, PSP e Android per eseguire il tuo codice?

Ero molto interessato a sfruttare gli exploit per installare il mio codice sui dispositivi, invece di aspettare gli altri. Immagino che sia un ottimo modo per imparare la sicurezza su dispositivi come i telefoni. Purtroppo non c'è niente online...
posta 07.03.2012 - 02:33
1
risposta

Impero controlla i comandi di PowerShell

Sto testando Empire Powershell. Mi stavo chiedendo come è possibile eseguire un file da remoto dopo averlo caricato sul computer della vittima? (Empire: ANHGP22NCFLPVAAH) > cd Desktop (Empire: ANHGP22NCFLPVAAH) > Path...
posta 20.02.2017 - 02:09
1
risposta

Come eseguire una CSRF in modo furtivo

Sono uno studente di matematica che si diletta nella sicurezza della rete. Stavo giocando con la falsificazione delle richieste cross site e il punto è di loggare qualcuno. (Sono un novizio completo in HTML e JavaScript). Il mio codice finora...
posta 29.11.2015 - 02:43
1
risposta

Come posso monitorare una pipe denominata?

Ho installato un'applicazione che apre una named pipe accessibile in rete. Vorrei monitorare / annusare ciò che viene inviato a questa named pipe, qualsiasi idea su come posso farlo? Modifica: anche se è accessibile dalla rete, l'applicazione...
posta 07.03.2013 - 20:56
1
risposta

CRT / CHECK vs certificazione OSCP [chiusa]

Che è più difficile? Se vedo 2 pentesters, uno con l'uno e l'altro con l'altro, chi vorrebbe che queste informazioni si qualificassero l'una sull'altra? So che non funziona così ed è tutto da provare, ma da quello che mi è stato detto l'esame OS...
posta 14.04.2015 - 18:12
1
risposta

Feedback per il piano di studi (Kali Linux & Penetration Testing) [chiuso]

Ho iniziato a studiare pentesting per due mesi con il libro Penetration Testing - A Hands on Introduction to Hacking di Georgia Weidmann, e ora sono davvero affamato di saperne di più :). Penso di aver trovato l'area giusta da studiare per anni...
posta 23.04.2015 - 15:44
2
risposte

Rischi per la società durante l'esecuzione del test di penetrazione

Vorrei sapere quali sono i rischi che una società di test di penetrazione deve affrontare durante l'esecuzione dei test per i clienti. Ad esempio: un'azienda di test di penetrazione denominata "A" che fornisce servizi per un cliente denominato "...
posta 01.06.2015 - 15:58
3
risposte

Installazione di Kali Linux per le connessioni della shell inversa su Internet

Sto eseguendo Kali Linux come una VM sulla mia macchina Windows che è NAT'd dietro la mia rete aziendale, se voglio testare un sito web per un cliente e credo che sia possibile una shell inversa, che cosa è un buon modo di raggiungere la conness...
posta 17.03.2014 - 15:40
3
risposte

Quadri per la raccolta di tutte le attività in un pentest?

Lavoro come tester di penetrazione per un'azienda, e una cosa che ci viene regolarmente chiesto è di fornire un registro forense di tutte le attività che svolgiamo durante il corso di una valutazione. Mi chiedo se esiste un framework che support...
posta 11.04.2016 - 03:38