Domande con tag 'penetration-test'

1
risposta

L'attacco MITM funziona su sistemi remoti?

Ho una domanda su se il MITM funziona su sistemi remoti? Spesso, sto facendo un test di penetrazione interna, ma non sono sicuro su come eseguire un attacco MITM quando sono fuori da quella rete. Il classico ARP + DNS spoofing funziona su sistem...
posta 19.05.2015 - 14:38
0
risposte

Virtual Pentesting Lab su popolare livello aziendale UTM e SIEM

Sto pensando di aggiungere un nuovo segmento di test di penetrazione al mio personale "Pen Lab". Sarà incentrato su valutazioni di vulnerabilità / test di penetrazione su leader di mercato Next-Gen Enterprise SIEM, UTM, firewall ecc. Il seguente...
posta 09.03.2015 - 17:08
2
risposte

Quale NIC per un NUC? [chiuso]

Ho eseguito pentest esterni usando Intel NUC (D34010WYK1). È stata una macchina molto stabile con Kali Linux. Ora sono al punto che vorrei fare alcuni test wireless. Qualcuno ha usato il NUC per i test wireless? Se hai esperienza con quest...
posta 03.04.2015 - 18:21
0
risposte

SET strumento autopwn tipo di sito web penetrazione [chiuso]

Ho provato a hackerare il mio secondo computer e telefono nella mia rete locale. Non sono molto esperto quindi, invece di scegliere le opzioni e i carichi utili specifici, ho appena premuto autopwn per usarli tutti all'istante. Quello che effett...
posta 14.01.2015 - 00:32
3
risposte

Come si rileva il bilanciamento del carico?

Scenario Devi usare PenTest XYZ.com. Ti aspetti, poiché si tratta di un sito ad alto traffico, che vengono utilizzati più server con un servizio di bilanciamento del carico. Domanda A parte tirare i MAC (che sono ovviamente diversi)...
posta 10.02.2013 - 23:19
0
risposte

è possibile l'escalation dei privilegi di Windows usando le chiavi freesshd? [chiuso]

Ho una shell senza privilegi un sistema. Navigando in tutte le cartelle ho trovato la cartella freeSSHD Directory of C:\Program Files\freeSSHd 09/26/2008 02:07 PM <DIR> . 09/26/2008 02:07 PM <DIR> .. 09/...
posta 22.12.2015 - 09:52
0
risposte

Dove cercare analisi sul mercato Cyber Security nel Regno Unito? [chiuso]

Lavoro per un'azienda che fornisce soluzioni IT. Il loro servizio spazia dal supporto desktop di base alla massiccia migrazione e implementazione del data center. Recentemente il mio capo mi ha contattato per chiedere informazioni sul campo d...
posta 18.09.2015 - 10:05
0
risposte

Problema di output Ncat

Sto usando ncat per creare connessioni inverse e tramite questo apro un cmd. il mio problema è che per i comandi che ci sono un sacco di out put come dir in una cartella con un numero elevato di file, ncat si blocca prima di terminare il coma...
posta 06.05.2014 - 21:10
0
risposte

Da quando è richiesto Access-Control-Allow-Credentials?

Circa diversi anni fa ho trovato un sito web durante un pentest che aveva l'intestazione Access-Control-Allow-Origin impostata su " * ". Ho creato un POC per ottenere la risposta di una pagina Web da un dominio non attendibile. L'obiettivo era...
posta 11.05.2014 - 08:06
1
risposta

Dove ricevo "Mercury" da MWR InfoSecurity? [chiuso]

Mercury è uno strumento davvero eccezionale per i test delle penne Android e Android forensics. Tuttavia, hanno interrotto il suo sviluppo e ora sono reindirizzato su un prodotto chiamato drozer. Qualcuno sa dove posso trovare mercurio? Ho ho...
posta 17.06.2014 - 01:41