Domande con tag 'penetration-test'

1
risposta

software Pentest con condizioni di gara

Devo pentestare un programma "xchgpass" che si comporta come passwd. Questo "xchgpass" modifica un file situato in / etc / secretpass. xchgpass ha setuid bit impostato: hacker@cours-info:~$ ls -l /usr/bin/xchgpass -rwsr-xr-x 1 level7 hacke...
posta 20.01.2017 - 13:54
1
risposta

aprire la porta smtp come vettore di attacco?

Attualmente sto proteggendo il mio sito Web e cercando vulnerabilità. Ha una porta ftp aperta e una porta stmp aperta (25). Ho visto alcuni tutorial online su come hackerare le porte stmp online e ho capito che è incredibilmente facile accedere...
posta 27.11.2016 - 05:26
1
risposta

Enterprise Wireless 5Ghz deauth

Sto eseguendo un pentagramma blackbox su una configurazione wireless aziendale. La mia area di attacco è costituita da più AP che hanno l'interfaccia 2.4Ghz e anche 5Ghz. Ho eliminato con successo gli utenti dalla frequenza di 2,4 Ghz e sono...
posta 24.11.2016 - 23:01
2
risposte

cercando di bypassare l'autenticazione http di base basata su htaccess

Sto cercando di risolvere questa sfida web che richiede di bypassare un'autenticazione basata su form htaccess. dopo alcune ricerche ho provato a cambiare la richiesta in GETS /admin/ HTTP/1.1 Host: htaccess.hacking.w3challs.com User-Agent...
posta 13.11.2016 - 17:24
1
risposta

È utile sniffare i dati HTTPS? [chiuso]

Ora ho un po 'di traffico HTTPS annusato, cosa diamine posso fare con esso. Più specificamente, c'è un modo per decrittografarlo o capirlo, qualche strumento su kali o qualcosa del genere? Sono un po 'nuovo sull'argomento quindi per favore non e...
posta 24.11.2016 - 19:35
1
risposta

Pentest for shellshock tramite url?

In passato sono stato colpito da sonde che stavano consegnando una stringa di convalida dello shock di shell x='() { :;}; echo vulnerable' tramite un metodo basato su URL / browser che colpisce i servizi web pubblici. Qual è il modo migl...
posta 17.08.2016 - 23:21
3
risposte

Pen tester che rivela le informazioni degli utenti per l'azienda

Nella mia azienda, il team di amministrazione della rete ha deciso di effettuare test di penetrazione e ha utilizzato un IT freelance per questo. Durante il processo, è stato in grado di rivelare molti nomi utente e password che non erano pro...
posta 21.08.2016 - 01:17
2
risposte

Quale è più sicuro contro l'iniezione di pacchetti?

Mi chiedevo quanto fosse sicura la rete del mio fornitore di servizi. Quale rete è più sicura contro l'iniezione di file, il cracking delle password o l'accesso a una forza bruta: una rete che utilizza un captive portal, WPA2-PSK / ENTERPRISE...
posta 08.09.2016 - 22:34
4
risposte

Elimina cookie o imposta httponly e sicuro

Attualmente sono nel bel mezzo di una valutazione della vulnerabilità e ho scoperto che i cookie non hanno Secure o HttpOnly set. Ho raccomandato di impostare entrambi su true per i loro cookie, ma gli sviluppatori hanno risposto che non lo fara...
posta 20.10.2016 - 16:30
1
risposta

Sanitizzazione del set di caratteri

Mi sono imbattuto in uno scenario in cui il set di caratteri non veniva disinfettato / verificato. Qual è l'implicazione della sicurezza non confermando il set di caratteri previsto? Puoi anche fornire un esempio pratico per illustrare le imp...
posta 11.08.2016 - 12:12