Domande con tag 'penetration-test'

2
risposte

Migliore guida / riferimento / tabella di marcia per il test di penetrazione dei server [chiuso]

Sono stato assegnato a pen test alcuni server e gli sono stati forniti gli stessi IP. Nel mio passato ho lavorato a progetti di test di sicurezza delle applicazioni e sono a conoscenza di OWASP 10, SANS 25 ecc. Ma dal punto di vista del server s...
posta 16.03.2017 - 10:41
1
risposta

Come testare le iniezioni NoSQL?

Come testare le iniezioni NoSQL? Considerando che la struttura (o in realtà la non struttura) dei database NoSQL è molto diversa dai database strutturati come MySQL, MSSQL o PostgreSQL. I loro strumenti conosciuti, gli elenchi di payload, i t...
posta 16.03.2017 - 21:36
2
risposte

Come proteggere i valori delle sessioni del negozio nelle applicazioni web?

EDIT: Ho cambiato il titolo di questo post da "Come gestire le sessioni in webapps?" a "Come proteggere i valori delle sessioni del negozio nelle applicazioni web?" come potrebbe essere fuorviante Negli ultimi mesi mi sono imbattuto in sc...
posta 07.09.2016 - 14:52
2
risposte

Verifica l'esecuzione di codice "cieco"

Supponiamo che la seguente situazione: stai facendo un pentest black-box. Hai scoperto che il cliente esegue il software X e X ha una vulnerabilità legata all'esecuzione di codice in modalità remota, ma la natura di questa esecuzione del codice...
posta 04.11.2016 - 22:29
2
risposte

Perché un pentestore esterno che esegue il test del sito Web di Azure richiede credenziali IP, Gateway, DNS e VPN?

Possiedo un sito Web di Azure e un client che desidera utilizzare il mio sito ma deve eseguire attacchi di tipo etico su di esso per decidere se è abbastanza sicuro per loro. Mi hanno chiesto di inviarli questo: The network configuration to...
posta 14.07.2016 - 09:30
1
risposta

Acquisizione (solo 1x) Richiesta POST HTTP [tcpdump]

Ogni tanto; Mi piace aumentare tcpdump e osservare il traffico di rete mentre i pacchetti scorrono. Ad esempio: user@host:~$ sudo tcpdump -Aevvv Analizzerà & stampa tutto il traffico di rete locale sullo standard output, in t...
posta 20.09.2015 - 06:50
1
risposta

Non riesco ad entrare in Damn Vulnerable Web App con Hydra anche se viene fornita la password corretta

Ho VMware Workstation. Sono in esecuzione Metasploitable2 e Damn Vulnerable Web App. Sto cercando di attaccarlo usando Hydra in Kali Linux. Per risparmiare tempo ho creato un elenco di password molto piccolo e incluso la vera password ( passwo...
posta 10.03.2016 - 07:13
3
risposte

Metodologia di test di penetrazione delle applicazioni Web

Sto seguendo un corso in cui il formatore raccomanda di identificare tutte le vulnerabilità che interessano un'applicazione web prima di tentare di sfruttarle. Mentre capisco la necessità di identificare tutte le vulnerabilità, non capisco perc...
posta 11.06.2016 - 04:50
1
risposta

Come funziona la vulnerabilità di sicurezza di sicurezza dei file di Samba configurata in modo errato '/ etc / passwd'?

Ho appena trovato questa vulnerabilità su link , che riguarda diversi server di samba 3.0.xx. Qualcuno può spiegare di più su questa vulnerabilità? In che modo questa esclusione si verifica se non consento a nessuno di accedere a condivision...
posta 21.01.2015 - 22:30
1
risposta

Qual è la differenza tra "test di penetrazione web" e "test di penetrazione delle applicazioni web"?

Ho deciso di iniziare a imparare "test di penetrazione delle applicazioni web". Ma mentre sto imparando trovo che c'è un altro termine "test di penetrazione del web". Qualcuno può dirmi qual è la differenza tra entrambi?     
posta 09.01.2018 - 14:03