Domande con tag 'penetration-test'

1
risposta

Impossibile accedere a dvwa con un semplice programma python, anche se le credenziali di accesso sono buone

import requests target_url = "http://127.0.0.1/dvwa/login.php" data_dict = {"csrfmiddlewaretoken": "bbbfeed6e1aea50f14a51a331054022c", "username": "admin", "password": "password", "Login": "Submit"} response = requests.post(target_url, data=data...
posta 02.11.2018 - 18:24
1
risposta

Utilizzo dell'account root mysql per eseguire i comandi di root

Supponiamo che io abbia accesso completo ai database mysql, ma non alla shell utente root (linux). Come posso utilizzare l'accesso completo ai database mysql per eseguire i comandi di root?     
posta 26.09.2012 - 14:14
2
risposte

Delega non vincolata di Kerberos per l'utente

Ho notato che esiste un'opzione per impostare "Fidati di questo utente per la delega a qualsiasi servizio" che può essere impostato per gli utenti del servizio. Ho letto molto sulla delega non vincolata per quanto riguarda i computer, ma non ho...
posta 17.10.2018 - 11:22
2
risposte

Sqlmap non riesce a abilitare la procedura xp_cmdshell

Ho visitato il Web in cerca di aiuto per quanto riguarda il seguente problema. Attualmente sto eseguendo un test di penetrazione delle applicazioni web e mi sono imbattuto in un bellissimo SQL Injection cieco. Usando sqlmap, sono in grado di...
posta 23.06.2013 - 13:14
2
risposte

Qualche alternativa a Ngrok per una connessione costante? [chiuso]

Sto cercando di creare RAT per testare sul mio computer. Uso ngrok per l'hacking su WAN. Ma ngrok ha un problema nel cambiare il suo sottodominio dopo che la connessione è stata ripristinata. Quindi, non posso usare ngrok per l'hacking su WAN. H...
posta 29.04.2018 - 06:57
1
risposta

SMBRelay Attack - Mount Share invece di Code Execution

È possibile eseguire un attacco SMBRelay che monta una condivisione anziché un codice di esecuzione? L'applicazione che sto test utilizza un utente non amministrativo ma ha accesso a diverse condivisioni SMB. Solo NTLMv2 è consentito in modo che...
posta 11.08.2017 - 16:21
1
risposta

Simulazione di laptop rubati - Pentest

Uno dei rischi che vengono simulati per le organizzazioni sono i laptop rubati. Stavo chiedendo se qualcuno avesse una metodologia / un elenco di elementi da controllare per valutare la sicurezza dei laptop Windows. Ecco la mia lista finor...
posta 06.06.2018 - 23:29
2
risposte

Quali funzionalità devo cercare nei servizi di test di vulnerabilità? [chiuso]

Data la cattiva stampa delle violazioni dei dati, la mia azienda sta esaminando le opzioni di test delle penne. Abbiamo esaminato la guida ai test di penna , ma che altro puoi suggerire in modo da non essere hackerato ?     
posta 04.08.2017 - 12:29
2
risposte

Dotdotpwn - Pattern di testo diversi

Ho forse una domanda abbastanza semplice sullo strumento dotdotpwn. In primo luogo, sembra un fantastico strumento per generare l'inizio di una stringa di attraversamento di directory, e il fatto che rilevi il sistema operativo e si adatti di...
posta 25.11.2016 - 18:29
2
risposte

Pentesting: il miglior bang per il tuo dollaro? (credenziali vs non credenziali)

Le mie attività quotidiane consistono principalmente in test di penetrazione (bianco / grigio / nero). Durante i miei impegni, cerco di educare i miei clienti sulle differenze dei tipi di test. Ad esempio, test credenziali da una prospettiva int...
posta 18.05.2016 - 01:31