Domande con tag 'penetration-test'

2
risposte

Organizzazione delle informazioni durante un pentest [chiuso]

Attualmente sto andando a diventare un penttor a tempo pieno, il che significa che faccio un sacco di sfide al CTF e provo a rompere i laboratori che sono stati creati per me. L'unico problema che sto affrontando attualmente è come organizzar...
posta 04.09.2017 - 15:00
1
risposta

Quali sono i metodi con cui un utente malintenzionato può distinguere tra DROP su IPtables e un Nullroute o IP non assegnato?

Supponiamo di avere un server configurato con: iptables -P INPUT DROP Senza altre regole sulla catena di input. Ignorare i problemi di accessibilità al di fuori dell'accesso al server fisico, quali sono i metodi che un utente malinten...
posta 19.05.2018 - 12:29
1
risposta

Richiedi autorizzazione a PenTest su server GoDaddy [chiuso]

Recentemente mi è stato chiesto da un cliente di eseguire un pentest contro un'applicazione web ospitata su un server GoDaddy. Poiché il server non è di proprietà fisica del mio cliente, sono consapevole del fatto che ho bisogno di richiedere l'...
posta 24.05.2018 - 20:52
1
risposta

NTLMv2 Raccolta hash da remoto

Sto sperimentando modi per raccogliere gli hash NTLMv2 da remoto. Responder.py è forse il meccanismo più utilizzato (in questi giorni) per eseguire l'operazione, ma non sono sicuro se sia addirittura possibile utilizzarlo da remoto. Idealment...
posta 01.02.2018 - 15:10
3
risposte

Spoofing di un GUID

Al lavoro oggi stavo discutendo sull'identificazione di un utente tra due server Web che avranno accesso allo stesso DB di back-end. Ho suggerito di utilizzare un GUID per identificare la sessione utente , ma un collega ha detto che i GUID poss...
posta 21.04.2017 - 19:00
1
risposta

Come selezionare l'Exploit e il payload corretti? (Msfconsole)

Sto cercando di conoscere i test di sicurezza e penetrazione. Finora ho imparato a lavorare con Metasploit (MSFconsole) e nmap (db_nmap). Sto usando 2 macchine virtuali, una con Kali e la seconda con il server Debian. Dopo aver eseguito nm...
posta 13.08.2017 - 13:11
2
risposte

Responder durante i rischi più grandi

Voglio utilizzare lo strumento Responder durante un pentest per trovare / mostrare vulnerabilità nel modo in cui è configurata la rete. Ma non sono sicuro di quanto effetto avrebbe sugli utenti finali, ovvero le persone con cui devo lavorare nel...
posta 08.05.2017 - 14:42
3
risposte

I rischi coinvolti nella distribuzione dell'ambiente di gestione temporanea esternamente

Gli utenti dell'applicazione saranno i dipendenti dell'azienda che potranno accedervi tramite la rete aziendale e anche all'esterno. Un test di penetrazione deve essere fatto sull'ambiente di staging che sarà fatto da un diverso team all'interno...
posta 17.10.2016 - 18:39
1
risposta

Come testare efficacemente il rischio di enumerazione del nome utente?

Sono responsabile di alcune applicazioni Web pubbliche e voglio testarle per il rischio di enumerazione del nome utente come spiegato in Test per l'enumerazione utente e l'account utente prescelto (OWASP-AT-002) dal progetto OWASP. Queste a...
posta 19.09.2016 - 16:49
2
risposte

Importa i risultati della scansione nmap in OpenVAS

Recentemente sono stato introdotto su OpenVAS per la scansione della nostra rete sul posto di lavoro. Ho familiarità con nmap e sono soddisfatto delle sue prestazioni quando usato stand-alone dal cli, attraverso iptraf posso vedere che sta scand...
posta 11.12.2013 - 10:38