Domande con tag 'penetration-test'

3
risposte

Perché metasploit funziona ancora?

Metasploit è pubblicamente disponibile così come tutti gli exploit e le vulnerabilità nel suo database. Ciò significa che un'azienda può applicare patch e proteggere la propria rete e il proprio software di conseguenza al database metasploit, re...
posta 11.02.2018 - 22:59
2
risposte

Pentesting di applicazioni Web con stringhe univoche in URL

Vorrei avere i tuoi pensieri / input su quale approccio adottare per eseguire test di penetrazione su un'applicazione web con stringhe univoche aggiunte in ogni richiesta HTTP. Ogni risposta dal server viene fornita con un token univoco che vien...
posta 25.10.2017 - 07:22
5
risposte

Metodi per copiare file da un sistema Linux remoto per ordine di rilevabilità (presupponendo shell remota con root privleges)

Sono connesso a una VM remota per la pratica del pentesting. Ho una shell con i privilegi di root su quel sistema e voglio sapere come posso ottenere una copia del contenuto di / etc / shadow sul mio computer locale per una visione successiva....
posta 17.09.2016 - 03:01
1
risposta

Test di penetrazione vs Revisione sicura del codice sorgente [duplicato]

Recentemente mi sono imbattuto in una situazione in cui un'istituzione ha assunto un fornitore di terze parti per sviluppare le sue applicazioni aziendali. Ho trovato le seguenti domande relative al test di penetrazione e recensione indipen...
posta 30.03.2018 - 20:12
1
risposta

La qualifica OSCP è considerata Junior o Mid?

Ho 7 anni di esperienza nella programmazione di computer e attualmente sto facendo il pwk (oscp) e volevo solo sapere se è considerato come junior o di livello medio per quanto riguarda i test di penetrazione?     
posta 24.07.2017 - 00:26
2
risposte

vuln Condivisione delle risorse tra origini: origine arbitraria attendibile

Ho qualche problema a esaltare il modulo di risposta CORS  L'applicazione ha permesso l'accesso dal link all'origine richiesta richiesta GET wp-json/oembed/1.0/embed?url=https%3A%2F%2Fwww.foo.com%2Fblog%2%2F HTTP/1.1 Host: www.foo.com Accept...
posta 22.01.2017 - 12:15
4
risposte

Qualcuno sa dei laboratori online? [chiuso]

Sto cercando un laboratorio di formazione online per pentesting / hacking e sicurezza. Ne ho trovato uno in hacking-lab ma sembra essere problematico lavorare con alcuni problemi sull'autenticazione del server VPN . Qualcuno sa qualcosa...
posta 30.03.2014 - 21:19
2
risposte

È sqlmap tracciabile?

SQLmap è ancora rintracciabile quando usiamo --tor --user-agent e macchanger? Ad esempio: sqlmap -u "[vulnerable_website_link]" --tor --user-agent="Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" with macchanger....
posta 03.04.2014 - 00:02
3
risposte

Che cosa si ottiene esattamente da una scansione Nmap?

So che nmap è uno scanner di porte e il suo output mostra tutte le porte aperte, i servizi in esecuzione su quelle porte, il sistema operativo e la tecnologia sottostante, ecc. Cosa si dovrebbe prendere da questo risultato in termini più facili...
posta 06.06.2014 - 15:20
2
risposte

Come scansionare le porte in uscita (destinazione) consentite sull'host locale?

Senza accedere alle regole del firewall, voglio eseguire la scansione delle porte (di destinazione) in uscita sulla macchina locale. Mi piacerebbe troppo tempo per avviare un listener netcat per ciascuna delle porte di destinazione su un host...
posta 26.06.2018 - 18:54