Domande con tag 'penetration-test'

1
risposta

L'attacco frammentato sovrapposto usando Scapy

Come utilizzare Scapy per sovrascrivere una parte delle informazioni dell'intestazione TCP del primo frammento, che conteneva dati che è stato permesso di passare attraverso il firewall, con dati dannosi nei frammenti successivi? Ad esempio...
posta 22.02.2014 - 23:33
1
risposta

Come faccio a convertire da questo strano formato John / Asleap a lc (per HashCat)?

Sto provando a configurare un sistema per il test delle penne. Sto usando la patch FreeRadius-WPE per raccogliere le Sfide / Richieste da persone che si collegano al mio AP falso invece che alla rete attuale. Ecco il formato che FreeRadius-WPE m...
posta 21.11.2013 - 19:00
1
risposta

Migliore opzione per il programma fuzz a C Network [chiuso]

Ho un semplice programma client / server in C. Voglio testare il server in esecuzione su una macchina diversa con input casuali. Ho guardato "Bunny-the-fuzzer" ma da quello che posso capire non sarà di grande aiuto quando il programma / applicaz...
posta 28.04.2013 - 01:35
3
risposte

Perché Hydra restituisce 16 password valide quando nessuna è valida?

Ho giocato con Hydra e DVWA e ho avuto un po 'di intoppo - Hydra risponde lasciando so che le prime 16 password nel mio elenco di password sono corrette quando nessuna di esse è. Suppongo che si tratti di un errore di sintassi, ma non sono...
posta 06.06.2013 - 04:38
1
risposta

dizionari di password non inglesi [chiuso]

Che cosa è una buona risorsa per le liste di parole utilizzate nell'auditing delle password in lingue diverse dall'inglese. Ho elenchi di parole estesi in inglese che vanno a diversi GB, ma non riesco a trovare risorse simili per altre lingue....
posta 25.12.2011 - 04:08
1
risposta

Esistono strumenti per il test di penetrazione automatizzata delle applicazioni Silverlight? [chiuso]

Mi piacerebbe trovare uno strumento per assistere con i test di penetrazione automatizzati delle applicazioni Silverlight, in modo simile ad AppScan per le applicazioni web. In particolare, sto cercando uno strumento che possa far fronte alle...
posta 03.05.2011 - 13:33
1
risposta

Impero Powershell - Impersonificazione dei token

Ho faticato a cercare di ottenere che la rappresentazione simbolica funzionasse in Empire 2.0. Uso il modulo credenziali / mimitokens per elencare ed elevare l'utilizzo di un token utente specifico - Vedo l'output di mimikatz che dice che il...
posta 02.06.2017 - 15:59
1
risposta

Sito Esecuzione di caratteri di controllo nel tag title

Attualmente sto ripetendo un sito per un mio cliente e ho trovato un "bug" molto strano. Hanno una casella di ricerca sulla home page che se inserisco te\tst e faccio clic su Cerca, reindirizza alla pagina dei risultati di ricerca (non t...
posta 14.08.2013 - 11:01
0
risposte

Valutazione della sicurezza delle applicazioni Java [chiusa]

Presto mi verrà chiesto di "pentestare" un'applicazione Java. Questa applicazione è pensata per essere eseguita su una macchina locale (non un'applicazione basata sul Web) e può interagire con i database e con alcuni altri servizi quando necessa...
posta 02.11.2016 - 15:54
1
risposta

newbie pentest newbie - trova l'indirizzo IP interno valido dall'intervallo sconosciuto

Sono un principiante e vorrei sapere, come puoi trovare un indirizzo IP valido per avviare la scansione, se tutto quello che hai è il cavo LAN .... niente di più. Nessun DHCP abilitato. Qualche suggerimento o indizio su come calcolare un IP v...
posta 13.02.2017 - 13:36