Domande con tag 'penetration-test'

2
risposte

Manipolazione dei dati durante un MiTM

Sto cercando di imparare alcuni metodi di attacco da solo e ho colpito un muro dove non riesco a trovare alcuna informazione. Ho eseguito con successo un MiTM ARP tra 2 sistemi e sono in grado di fiutare il traffico usando tcpdump, driftnet, ecc...
posta 05.06.2014 - 21:07
1
risposta

Fuzzdb rilevato come Trojan [chiuso]

Recentemente ho scaricato fuzzdb dal link e il mio antivirus ha continuato a rilevare alcuni file come Trojan. Devo sapere se questi file sono sicuri?     
posta 26.03.2014 - 05:38
1
risposta

POST request in curl restituisce tutto il codice sorgente della pagina

Sto cercando di sfruttare l'applicazione web mutillidae e ho trovato una pagina vulnerabile a SQL injection ma con un controllo blacklist incorporato nel codice HTML. Ho provato a bypassare questo forging una richiesta POST con CURL ma non so pe...
posta 06.09.2014 - 14:58
1
risposta

Distribuzione automatica file di guerra (backdoor / shell) in una cartella particolare [chiusa]

Sono nel bel mezzo di un pentest. Sono riuscito a caricare una shell di guerra (backdoor) in c:\test\ che viene distribuita automaticamente in una cartella, ad esempio c:\test\tmpbrowser.war . L'applicazione che sto testando e i s...
posta 10.04.2014 - 11:34
1
risposta

Test Smart Token Security [chiuso]

Ho una domanda. Uno dei miei colleghi mi ha dato un Smart Token che consiste in una chiave pubblica / privata e mi ha chiesto se posso testare la sua sicurezza. Ho detto che dovrebbe essere testato in un laboratorio attrezzato per il supera...
posta 17.08.2014 - 07:14
1
risposta

Come abilitare un test di penetrazione del modulo post http?

Non ottengo i risultati corretti e non sono sicuro di cosa sto facendo male: $ ./hydra -l admin -x 3:9:a http://localhost http-post-form "/admin/login:j_username=^USER^&j_password=^PASS^:failed" -s 8088 Hydra v7.5 (c)2013 by va...
posta 09.01.2014 - 11:28
1
risposta

La scansione tramite porte sorgente è ancora pertinente / consigliata?

Ha ancora senso effettuare scansioni utilizzando una porta sorgente con Nmap quando si esegue il rilevamento di host o servizi? Questo avrebbe avuto senso nel corso della giornata, ma con la presenza di firewall statefull, in cui la scansione...
posta 14.12.2013 - 00:38
2
risposte

Relazione tra SQLi cieco booleano e SQLi cieco?

Io faccio parte di un team che sviluppa framework per il test di penetrazione di app Web e mi sto occupando del rilevamento SQLi. Quando ho testato più siti locali vulnerabili conosciuti trovati Boolean Blind difetti si verificano sempre con er...
posta 26.03.2013 - 06:52
2
risposte

Problemi di configurazione di DVWA per SQLMAP [chiuso]

Sto iniziando su sqlmap e ho dvwa per esercitarmi nella penetrazione delle app Web. Ho riscontrato l'errore "Impossibile connettersi al database - controlla il file di configurazione." Non sono sicuro di quale sia il problema ma ho cercato...
posta 29.09.2013 - 01:51
1
risposta

Telnet exploit di escalation di privilegi locali possibili anche quando Telnet è in esecuzione con un normale account utente?

Il link dice: The telnet protocol allows to pass environment variables inside the telnet traffic and assign them to the other side of the tcp connection. The telnet daemon of FreeBSD 7.0-RELEASE does not check for LD_* (like LD_PRELOA...
posta 22.09.2012 - 16:29