Domande con tag 'windows'

1
risposta

Impossibile accedere a Windows 2000 vulnerabile (MS03_026)

Sto tentando di accedere a un server Windows 2000 tramite la vulnerabilità MS03_026. Un exploit è fornito da Metasploit ma non so perché non funzioni. Dopo aver riempito le opzioni (in pratica il RHOST) e averlo eseguito, dice semplicemente "Inv...
posta 05.06.2014 - 18:32
1
risposta

Si sta posizionando una cartella 'autorun.inf' nella root di un drive una buona precauzione di sicurezza?

Per i virus è possibile utilizzare il meccanismo di Windows autorun.inf per avviare la loro esecuzione? In tal caso, sta posizionando una cartella autorun.inf una buona precauzione di sicurezza? Il mio ragionamento è che può aiutare in...
posta 05.10.2014 - 21:03
1
risposta

L'amministratore del server può scaricare la memoria da remoto tramite la scheda Dell iDrac?

Potrei ad un certo punto invitare un'altra persona nel mio progetto software. Non mi dispiace condividere il codice, ma i dati che uso sono molto sensibili. Una volta che ha messo le mani su entrambi i pezzi, non lo rivedrò più (se capisci cosa...
posta 12.10.2014 - 00:15
3
risposte

Honeypot semplice per Windows 7: è sicuro?

Voglio condividere una cartella "honeypot" su un computer Windows 7 collegato a un router. L'unica cartella condivisa nel gruppo di lavoro locale collegato a questo router è la cartella honeypot, che consente l'accesso illimitato a chiunque sull...
posta 25.05.2014 - 23:29
1
risposta

Dove posso trovare un elenco di checksum per i file di Windows? Perché MS non firma tutti i propri eseguibili?

C'è un posto dove posso scaricare un elenco di checksum per i file eseguibili del SO pubblicati da microsoft, preferibilmente raggruppati per nome della release? Potrei fare lo stesso decomprimendo i file su un CD di installazione di Windows,...
posta 22.05.2014 - 07:38
1
risposta

NTKRNLPA.EXE connesso a uno strano IP

Alcuni consigli / assistenza necessari per effettuare una ricerca. Primo: non sono sicuro se questo è il posto giusto per chiederlo. Se non lo è, per favore, nota e io chiudo. Durante il fine settimana i miei account e-mail (yahoo e aziend...
posta 16.12.2013 - 18:04
1
risposta

Un programma può cambiare la posizione di collegamento di un browser a se stesso senza UAC (Admin) in Windows?

Stavo leggendo un articolo sui file .desktop usati per diffondere malware su Gnome e KDE. Ho pensato che lo stesso potrebbe essere applicato a Windows . Su Windows: Il malware è mascherato da un'immagine cambiando icona. > > Fot...
posta 04.12.2013 - 18:16
1
risposta

Connessione TCP inversa non riuscita con SearchIndexer.exe sfruttato

Sto lavorando a uno strumento che sfrutta SearchIndexer.exe su Windows 7 x86 e si connette a un metasploit multi / handler, usando gli stagers TCP standard metasploit inversi. L'exploit sembra funzionare come previsto nel debugger e funziona...
posta 18.01.2014 - 17:11
2
risposte

Posso sfruttare il kernel di Windows dall'applicazione in modalità utente?

In questo documento è una tecnica dettagliata di utilizzo del kernel di Windows. Ma lo scrittore sta parlando dell'accesso alla memoria e all'amplificazione del kernel; facendo exploit dall'applicazione in modalità utente allo stesso tempo. Po...
posta 15.01.2014 - 20:15
1
risposta

Utilizzare Metasploit per sfruttare SMB tramite Conficker

Ho un SP0 / un Windows XP non aggiornato che è vulnerabile al worm Conficker. Sto usando metasploit per usare l'exploit Conficker con lo scopo di aprire una shell remota / riga di comando. Il mio script Metasploit è il seguente: use exploit...
posta 17.12.2013 - 11:25