Описание тега penetration-testing

Этот тег предназначен для вопросов, связанных с тестированием безопасности приложений и / или сетей методом "черного ящика". Вопросы, связанные со сканированием уязвимостей, атакующей безопасностью, разработкой эксплойтов и т. Д., Могут подпадать под этот тег.
0 ответов

Инъекция SQL с уязвимостью в нескольких кодировках mysql_escape_string для записи выходного файла

На прошлой неделе я пытался обойти SQL-запрос с помощью уязвимости PHP addlashes/mysql_escape с использованием языков с несколькими наборами символов. Принимая во внимание следующий PHP-код, я пытаюсь манипулировать запросом с помощью инжекции для з…
2 ответа

Фиктивное веб-приложение для тестирования на проникновение

Я ищу веб-приложения, в которых я могу попробовать свои навыки пентестинга для своей диссертации. Может быть, OWASP предлагает что-то, но я не могу их найти. У кого-нибудь есть идея?
04 май '15 в 08:35
2 ответа

Разница между красной командой, тестированием на проникновение и синей командой

Если корпорация включает в себя как "внутренние организации" все следующие команды: 1) Красная команда 2) Команда тестирования на проникновение 3) Синяя команда Какие будут различия между ними? Я нахожу некоторые трудности в понимании различий между…
28 авг '15 в 07:31
1 ответ

Взлом веб-сервера

Привет, мне было поручено попытаться взломать проприетарную программу веб-сервера, которую использует моя компания, мне не особо повезло. Он построен в ц. Он запускается с правами root, и я пытаюсь заставить его выполнять команды. Веб-сервер принима…
18 янв '12 в 11:00
1 ответ

Html.fromHtml безопасно ли показывать текст таким образом? Тест на проникновение и вызов контента любым скриптом

У меня есть проект с textviewи этот объект имеет какой-то жирный и обычный текст. Я нашел в стеке, чтобы сделать что-то подобное, это приятно использовать Html.fromHtml(), Однако, если кто-то получил мое приложение и попытается вызвать показ контент…
23 ноя '12 в 10:01
1 ответ

Amazon EC2 Форма запроса на проникновение

Я пишу форму запроса на проникновение в веб-сервисы Amazon. Мне нужна помощь в заполнении формы запроса, у меня динамический IP, что я должен упомянуть в IP-адресе назначения и исходном IP-адресе? Сервер развернут в AWS EC2 и работает под управление…
1 ответ

Почему файл web.config генерирует нераспознанную ошибку для небезопасного встраивания в CSP?

Я попытался применить csp в файле web.config проекта веб-формы asp.net. Однако я получаю нераспознанную небезопасную встроенную ошибку. <system.webServer> <httpProtocol> <customHeaders> <add name="Content-Security-Policy" value=…
2 ответа

Скрипты на python с metasploit-framework

Я установил metasploit-framework из git. Работает нормально. Я следовал руководству от Metasploit Framework. Теперь я хотел бы добавить больше сценариев в эту среду, например сценарии из Avg Security Scripts Я хотел бы знать, как мы можем установить…
3 ответа

Поиск всех ссылок на сайте

Как мне найти все каталоги и ссылки на сайте? Обратите внимание, что нет ссылки с домашней страницы на все другие страницы. Например, если у меня есть домен, подобный этому users.company.com, и у каждого пользователя будет ссылка, например users.com…
30 янв '13 в 08:33
0 ответов

Контрольный список проникновения в сеть

Я действительно новичок в Web Pen Testing, и мой учитель дал мне этот контрольный список, который я должен проверить при тестировании каждого модуля в приложении: Скрытые поля, Действительный сеанс, Принудительный просмотр, Подделка параметров, Пров…
14 ноя '18 в 05:27
1 ответ

Пароль открытого текста WordPress хранится в памяти браузера

Я проводил тестирование проникновения на стандартной установке WordPress. Постоянное беспокойство, которое я вижу, заключается в том, что WP хранит пароли в виде открытого текста в памяти браузера. Воспроизвести: Войдите в WordPress и выйдите из сис…
0 ответов

Что такое утверждение в тестировании API?

В настоящее время я тестирую API в soapUI и мне нужно знать, что такое утверждения? Насколько я понимаю, утверждение является тестовым сценарием, для которого я ожидаю какого-то необычного ответа или ошибки. Пожалуйста, поправьте меня, если я ошибаю…
21 июл '14 в 07:16
2 ответа

Как заставить Linux выполнять данные в стеке?

У меня процессор Core i7 720QM, и я использую Slackware 13.37 (32-разрядную версию) в качестве виртуальной машины. Как назначение класса, я должен написать уязвимую программу и разбить стек. Однако на большинстве компьютеров это не работает, так как…
1 ответ

Приложение на переднем плане компьютера-жертвы

Для семинара "Взломай сам", который я провожу, я хотел бы показать (не для технической) аудитории, как легко взломать. Я собираюсь использовать простую виртуальную машину W7 с уязвимым приложением, чтобы создать на моей машине Kali обратную оболочку…
07 ноя '16 в 15:39
0 ответов

Отображение портов докера, контейнер для проверки пера

Я пытаюсь протестировать контейнер с другим контейнером, и мне нужно открыть порт 2375, чтобы выполнить эксплойт: exploit/linux/http/docker_daemon_tcp. Я пробовал различные сценарии, сначала я сопоставил порт с флагом -p hostport:2375 после этого я …
1 ответ

Я ищу человека в середине программного обеспечения

Я получил TamperData как расширение Firefox. Есть ли лучшее программное обеспечение, которое легко использовать для перехвата запросов на вызовы и их изменения? Webscrab и Paros только половина работы и не хорошо
11 мар '13 в 15:12
1 ответ

Повышение привилегий в Windows Python

Итак, я хочу запустить программу в режиме администратора (UAC) После некоторых раскопок я нашел это: import os import types from traceback import print_exc from sys import argv, executable def isUserAdmin(): if os.name == 'nt': import ctypes # WARNI…
17 июл '15 в 16:33
1 ответ

OWASP Zaproxy не может атаковать URL, если он начинается с https

Я использую OWASP ZAP Tool (версия 2.4.2). Проблема заключается в том, что если я выбираю для атаки URL-адреса с https, всегда отображается "Failed to Attack URL". Работает нормально, если введенный мной URL не https. Как я могу включить его для раб…
03 дек '15 в 04:06
1 ответ

Внедрение базы данных SQL Server

У меня есть простое веб-приложение в asp с базой данных SQL Server. На странице входа есть точка ввода, и я могу обойти вход, используя обычное "ИЛИ 1=1". Теперь я смог перечислить столбцы в базе данных, используя операторы GROUP BY и HAVING. Я смог…
2 ответа

Регулярное выражение не работает для тестирования проникновения, чтобы остановить параметр, который содержит сценарий слова

Я создаю регулярное выражение для управления атаками на мой веб-сайт. Я использую регулярное выражение для сравнения параметров, которые не должны содержать в себе слово "скрипт", а также не должны иметь специальных фигурных скобок { and }, Таким об…
17 дек '15 в 13:45