Domande con tag 'penetration-test'

3
risposte

Perché Hydra restituisce 16 password valide quando nessuna è valida?

Ho giocato con Hydra e DVWA e ho avuto un po 'di intoppo - Hydra risponde lasciando so che le prime 16 password nel mio elenco di password sono corrette quando nessuna di esse è. Suppongo che si tratti di un errore di sintassi, ma non sono...
posta 06.06.2013 - 04:38
7
risposte

Come si cattura TUTTO il traffico da un'app per Android?

Voglio catturare tutto il traffico da un'app Android per i suoi pen-test. Come faccio? Ecco cosa ho già provato: Ho installato l'app su un emulatore e ho avviato l'emulatore con http-proxy che punta a una porta locale. La porta locale...
posta 10.06.2014 - 16:28
0
risposte

CORS restituisce due intestazioni Access-Control-Allow-Origin?

Sto facendo un test di verifica per un problema CORS che abbiamo scoperto. Quando si specifica un'origine, l'applicazione utilizzata per rispondere con consentire origine a qualsiasi URL. Tuttavia, al termine del test, l'applicazione restituisce...
posta 27.07.2018 - 13:36
0
risposte

Uscita Nikto: Siteseed pre 1.4.2 presenta grossi problemi di sicurezza

Sto eseguendo un pen test su un'applicazione web e uno dei risultati di nikto è: "Siteseed pre 1.4.2 has major security problems" Devo controllarlo manualmente ma non sono sicuro di cosa sia. Ho provato a google, ho chiesto a pochi svilupp...
posta 29.05.2018 - 16:00
0
risposte

Azione modulo non specificato - Inquinamento parametro HTTP

Lo scanner di sicurezza OWASP ZAP per modulo senza l'azione specificata restituisce informazioni che comportano una vulnerabilità chiamata inquinamento dei parametri HTTP. Ho letto dei test per questa vulnerabilità link ma non capisco quale...
posta 28.08.2018 - 10:33
0
risposte

Test delle penne, Windows: utilizzo delle credenziali per impersonare gli utenti da SYSTEM

Seguendo lo scenario semplice durante il pen-test: Eseguo l'esecuzione di codice in modalità remota su una finestra di Windows e sono SISTEMA (o per il modo in cui sono entrato nella scatola o per il metodo di persistenza che ho scelto) Ho...
posta 07.06.2018 - 14:07
0
risposte

xsser non riesce a trovare una vulnerabilità XSS facile (Web For Pentester)

Ho provato a valutare l'efficacia di xsser ( link ) lasciandolo correre contro i test XSS "Web For Pentester" ( link ) implementa vulnerabilità XSS sfruttabili molto facilmente e quindi fornisce una buona base di riferimento. Tuttavia, lo str...
posta 09.04.2018 - 19:50
1
risposta

Come si fa a sfruttare lo scripting incrociato?

Nella mia classe di informatica, il mio professore ha fornito il seguente esempio ... Normalmente, un utente fornirebbe un collegamento digitando quanto segue in chatroom ... [Example Website](https://example.com) E ricevi un output di ....
posta 19.04.2018 - 07:23
1
risposta

I dati (nome utente, password) memorizzati nel pacchetto di app sono sicuri in un dispositivo ios jailbroken

Stavo testando un'applicazione per iPhone in un dispositivo su cui era stato effettuato il jail. Sono felice di vedere una cosa interessante che il nome utente e le password sono memorizzati in un file plist e in un file Cache.db nella directory...
posta 08.04.2018 - 09:33
0
risposte

Attacca il controller di dominio sicuro in ambiente con combinazioni uniche di nome utente / password [chiuso]

Ho già ottenuto l'amministratore locale sul computer di un utente del dominio. Ora, il mio obiettivo è uno dei controller di dominio dell'azienda. Tuttavia, i controller di dominio non eseguono servizi vulnerabili, e ogni combinazione di nome...
posta 18.06.2018 - 07:48