Domande con tag 'penetration-test'

3
risposte

Intercettazione SSL con certificato client

Voglio intercettare un flusso tcp codificato in ssl. Ho la chiave privata e il certificato del server e del client. Ma come posso intercettare la connessione. Esiste un proxy di intercettazione con tale funzione?     
posta 29.09.2016 - 15:44
2
risposte

Come classificare le vulnerabilità Web in un report?

Che cosa è un buon modo per classificare le vulnerabilità nei report sulla sicurezza IT. Supponendo che si tratti di ambienti basati sul web come: Siti Web, Applicazioni Web, Negozi web, Qualsiasi interfaccia che utilizza la tecnologia...
posta 19.06.2016 - 00:40
1
risposta

potrebbe istanziazione di oggetti dinamici + cast arbitrario in java potrebbe portare a un RCE?

Ero pentesting per un programma di bug bug, non posso dire di più perché è stato corretto ma non rivelato. Mi chiedo comunque, il reporter ha ottenuto un RCE? Un webservice ha aspettato l'XML, prima ho provato a XXE, ho combinato con la logic...
posta 07.01.2017 - 14:35
1
risposta

Quali altre vulnerabilità oltre alla directory traversal rientrano in IDOR?

La vulnerabilità più comune nella categoria OWASP Riferimento all'oggetto diretto non sicuro è l'attraversamento di directory. Quali sono le altre vulnerabilità che rientrano in questa categoria?     
posta 07.01.2017 - 08:11
1
risposta

Quali sono i vantaggi dell'esecuzione di un test di penetrazione tramite Docker?

Stavo guardando il post sul blog di Kali sulla sua immagine ufficiale Docker , e Mi stavo chiedendo quali sono i reali benefici. Perché dovrei eseguire i test di penetrazione attraverso un'immagine docker? È qualcosa sull'automazione dei test?...
posta 07.03.2016 - 17:40
1
risposta

Passi successivi dopo l'utilizzo dell'iniezione SQL cieca

Ho scoperto un modulo web che accetta un email e un codice promozionale e, se il codice è valido, riceverai un regalo in-game. Purtroppo, non avevo codici promozionali, tuttavia ho trovato questo modulo per contenere le vulnerabilità di SQL inje...
posta 13.10.2016 - 02:29
1
risposta

Che cos'è "Token" su lab.pentestit.ru?

Sono nuovo nel campo della sicurezza delle informazioni. Recentemente ho trovato un laboratorio virtuale chiamato "Pentestit" ( link ). Ma ho un problema Dopo aver effettuato la connessione tramite VPN, posso accedere all'host di destinazione:...
posta 18.09.2015 - 10:20
1
risposta

TTL diverso per un singolo server

Uno dei nostri clienti esegue un pentest di qualys e trova LB basato sul valore TTL. Abbiamo solo 1 server dietro FW con NAT IP. Esecuzione di ubuntu con TTL predefinito '64' output di qualys Number of web servers behind load balancer: 2 -...
posta 12.05.2015 - 13:27
2
risposte

Test di vulnerabilità per CVE-2014-2483?

Sono in test di penetrazione su un server con Linux RHEL6 / 7 os. I database di vulnerabilità come link hanno menzionato la vulnerabilità CVE-2014-2483 per Java nei sistemi RHEL Linux. Ho cercato il modo in cui posso testare la mia destinazion...
posta 10.05.2015 - 08:35
1
risposta

Manipolazione del traffico SSL tramite ettercap MitM e iptables

Sto cercando di capire la relazione tra alcuni strumenti e concetti usati per MitM su una rete wifi e come la transazione https (su questa rete wifi) tra un'app Android e il rispettivo server può essere intercettata e modificata. Sono nuovo in q...
posta 16.04.2015 - 12:53