Domande con tag 'penetration-test'

1
risposta

C'è un modo per rilevare i payload generati dal framework dei veli

Durante il pentesting, ero solito generare payload dannosi usando il framework per il velo . Il payload generato ignora l'antivirus e l'amp; infetta il sistema di destinazione. C'è un modo per rilevare i carichi utili del velo in una macchin...
posta 05.01.2016 - 05:55
3
risposte

procedura operativa standard per il test penna

Mi è stato chiesto di creare una procedura operativa standard (SOP), per descrivere le fasi di: raccolta di informazioni, definizione dei profili di destinazione, identificazione delle vulnerabilità, sfruttamento dei bersagli e sfruttamento dei...
posta 12.11.2016 - 21:18
1
risposta

utilizzando netcat come gestore per il carico utile di windows / meterpreter / reverse_tcp

Come possiamo usare netcat come gestore per il carico utile di windows / meterpreter / reverse_tcp. Ricevo la connessione ma non riesco a eseguire alcun comando.     
posta 23.05.2016 - 16:12
1
risposta

PCI DSS 3.0: 11.3 - Cosa succede se una vulnerabilità a basso rischio impedisce la conformità con un altro requisito?

Come comprendo i requisiti dei test di penetrazione PCI DSS 3.0 / 3.1, un'azienda è conforme a 11.3 se il test di penetrazione non restituisce alcuna vulnerabilità ad alto rischio. Tuttavia, cosa succede se una vulnerabilità a basso rischio i...
posta 09.07.2015 - 21:57
1
risposta

È uno strumento dedicato all'accesso ai flussi rtsp su IP?

Come sqlmap per i database, c'è uno strumento che può trovare vulnerabilità, provare password predefinite, ecc. per il protocollo rtsp (VoIP)?     
posta 08.08.2016 - 03:02
2
risposte

Modello di accordo sui termini del test di penetrazione [chiuso]

La mia azienda inizierà a fornire servizi di test di penetrazione abbastanza presto, infatti, ci mancano solo gli aspetti legali. Mi chiedo se esista un modello che indichi le cose più comuni per uscire da prigione? O dovremmo scrivere un doc...
posta 24.07.2014 - 20:33
2
risposte

Come simulare l'uomo nell'attacco centrale nell'emulatore Android?

Sono nuovo nel test delle penne. Ieri ho analizzato un'applicazione Android utilizzando l'applicazione dex2jar e ho visto un'applicazione Android implementata con la connessione https utilizzando il gestore di attendibilità vuoto. class miTM...
posta 12.08.2014 - 09:31
1
risposta

Window.history.back () è sicuro da usare?

Sto facendo un test di penetrazione su un'applicazione web e sta usando window.history.back() per tornare alla pagina precedente. È sicuro da usare? Ad esempio, se visito google.com e poi vado all'applicazione web e poi torno indietro, m...
posta 17.05.2018 - 17:39
2
risposte

1 PIX firewall, 2 router, 2 switch. Si prega di rispondere a un paio di domande su hack lab

Ho comprato un po 'di materiale cisco per un progetto e l'ho ottenuto 1 firewall PIX 2 interruttori e 2 router Questo è il mio piano per una topologia ma sono nuovo in questo quindi ho bisogno di aiuto. Sto basandomi sull'illustrazione di eth...
posta 13.04.2012 - 04:44
5
risposte

Leggi sulla programmazione degli strumenti di sicurezza

Attualmente sto lavorando su alcuni moduli POST GATHER per il Metasploit Framework l'idea è che dopo aver generato una shell sul target, raccoglierà determinati file dalla destinazione come i registri delle chat. Sono confuso se questo è il...
posta 04.04.2012 - 18:59