Domande con tag 'penetration-test'

0
risposte

L'hacking del mio account è illegale? [chiuso]

Ho appena imparato l'email hacking e voglio testarlo. Sono ben consapevole del fatto che se eseguo l'hacking su qualsiasi account di posta elettronica, ci sono possibilità che il mio provider di servizi di posta elettronica mi segua. Quindi s...
posta 21.12.2014 - 14:39
3
risposte

Perché Hydra restituisce 16 password valide quando nessuna è valida?

Ho giocato con Hydra e DVWA e ho avuto un po 'di intoppo - Hydra risponde lasciando so che le prime 16 password nel mio elenco di password sono corrette quando nessuna di esse è. Suppongo che si tratti di un errore di sintassi, ma non sono...
posta 06.06.2013 - 04:38
2
risposte

Come eseguire il test di penetrazione delle applicazioni mobili Blackberry?

Desidero iniziare con i test di penetrazione delle applicazioni mobili blackberry. Ho fatto ricerche in rete ma non sono disponibili conoscenze "approfondite". Ecco un buon articolo, ma non molto è coperto. link Ho dato un'occhiata a que...
posta 13.07.2014 - 14:22
0
risposte

Problema di Linux Hydra - successo casuale della password corretta

Ho un problema con Hydra quando lo uso. Ho provato le stesse linee di comando fornite nelle guide direttamente supportate dall'applicazione dannatamente vulnerabile Web (DVWA) v1.8. Ok così .. ecco il mio tentativo di uscita ... root@kali:~...
posta 06.09.2013 - 11:30
1
risposta

Cercando di riprodurre un compromesso per il caricamento di file su Joomla

Dopo aver detto ai miei compagni di lavoro e al capo che avevamo una mancanza molto critica di controlli di sicurezza, alla fine ci siamo compromessi! Avevano un Joomla 1.5 che è stato sfruttato utilizzando una vulnerabilità di caricamento de...
posta 19.02.2014 - 19:34
6
risposte

Qual è la differenza tra un test di penetrazione e una valutazione di vulnerabilità?

Qual è la differenza tra un test di penetrazione e una valutazione di vulnerabilità? Perché sceglieresti l'uno rispetto all'altro? Quali risultati previsti ti aspetteresti di ricevere e come valuteresti la qualità di questi?     
posta 01.04.2011 - 02:51
2
risposte

Qual è l'uso di file EXE e DLL sul dispositivo iOS

Ho un dubbio riguardo all'applicazione iOS pentest. Sto pentestando un'applicazione iOS. L'applicazione è protetta dal software MDM. Processo di installazione - Una volta installato MDM sul dispositivo iPhone e fornito le credenziali del s...
posta 13.05.2018 - 23:49
1
risposta

Impossibile ottenere un guscio inverso [chiuso]

Sto facendo la mia certificazione OSCP. Su una delle macchine da laboratorio, sto attraversando un periodo difficile per ottenere un reverse shell. Ho scansionato la macchina e ho trovato la porta 80 aperta. Ho enumerato ancora di più e ho tr...
posta 04.10.2016 - 10:45
1
risposta

Impostazione di un dominio in Veil-Evasion per carico utile

Possiamo impostare una domian, cioè abccorp.com invece dell'IP quando usiamo set LHOST in Veil-Evasion? C'è comunque da fare? Grazie     
posta 22.08.2016 - 20:45
2
risposte

Dato un indirizzo IP puoi ssh in / tmp senza password?

Sono un ingegnere del software, ma non ho esperienza nella sicurezza, quindi sto cercando di imparare facendo (apprendere l'apprendimento esperienziale!). So che le impostazioni dei permessi sulla cartella tmp sono molto rilassate. Se ho un i...
posta 29.06.2014 - 08:00