Вопросы с меткой [exploit]
Эксплойт - это способ использования уязвимости, чтобы сделать что-то невозможное и / или запрещенное.
36 вопросов
7
голосов
1ответ
3k показов
VPS скомпрометирован? Неправильно настроен?
Я арендовал VPS в течение полугода (в образовательных целях), и я пытался узнать как можно больше о его безопасности. Недавно он был взломан, и я подозреваю, что он использовался как чей-то ...
7
голосов
8ответов
327 показов
Почему в браузерах так много возможных эксплойтов?
При просмотре мне иногда выдаются предупреждения о страницах, на которых размещено вредоносное ПО, "которое может повредить мой компьютер". Я серьезно озадачен тем, почему в 2010 году браузеры по- ...
4
голоса
3ответа
664 показов
Где я могу изучить различные методы взлома в Интернете?
Я хотел бы попробовать свои силы в взломе, то есть в использовании различных уязвимостей сайта. Не для каких-либо незаконных целей, но я могу лучше понять и оценить эти подвиги, когда пишу свое ...
4
голоса
1ответ
549 показов
Вимператор безопасен?
Я недавно обнаружил Vimperator, который просто потрясающий. Тем не менее, меня беспокоит, что я могу выполнять команды оболочки из браузера ... это эксплуатируется? Я бы очень не хотел получить "sudo ...
2
голоса
4ответа
247 показов
Какая функция браузера это эксплуатирует и как ее остановить?
Http://raffa991 [точка] ра [точка] funpic [точка] де / лол / Предупреждение: это какой-то раздражающий знак "ты идиот" в сочетании с множеством всплывающих окон с сообщениями. Открыто с ...
2
голоса
2ответа
727 показов
Является ли Firefox менее уязвимым для использования при запуске NoScript?
В статье под названием «iPhone, IE, Firefox, Safari попадаются на хакерском конкурсе» на сайте The Register обсуждается возможность использования Firefox. Интересно, защищает ли NoScript от ...
2
голоса
1ответ
497 показов
Оставляет ли уязвимость shellshock какие-либо следы в файлах журнала?
Я исправил свои серверы, но я также хотел бы просмотреть свои журналы, чтобы увидеть, были ли какие-либо компромиссы на них. Есть ли какие-либо последовательные следы эксплойтов, использующих эту ...
2
голоса
1ответ
253 показов
Действительно ли разъем PS/2 безопаснее USB?
Можно ли использовать разъем PS/2 как USB (например, с чем-то вроде Rubber Ducky)? С точки зрения безопасности теоретически должна быть предусмотрена возможность виртуализации контроллера PS/2 и его ...
2
голоса
1ответ
120 показов
Как отключить NX в Linux
Я изучаю использование переполнения буфера стека, и позже я опубликовал вопрос « Ошибка сегментации Shellcode». о том, что выполнение шеллкода из тестовой программы или при внедрении в уязвимую ...
2
голоса
2ответа
2k показов
Нужно выяснить способ для RDP перезванивать локальному слушателю через указанный эфемерный порт через обратный туннель SSH
Это относится к предыдущему вопросу, который становился слишком длинным и запутанным из-за моих постоянных обновлений и правок, и мне сказали, чтобы я его задал. Поэтому я убираю это и задаю более ...
2
голоса
1ответ
113 показов
Является ли непатентованный проигрыватель Adobe Flash по-прежнему угрозой безопасности, если я не использую браузер?
Данный компьютер с Windows XP имеет обычные меры предосторожности для защиты от вирусов и брандмауэров. На нем установлены последние обновления Windows и антивирусные обновления. Flash используется ...
2
голоса
2ответа
2k показов
Как я могу автоматически передать пароль 'su'?
Я работаю над эксплойтом для курса безопасности. Цель состоит в том, чтобы получить корневую оболочку в виртуальной машине Linux. Пока что я могу написать в /etc /passwd и изменить пароль root на ...
1
голос
4ответа
243 показов
Если устаревшая, уязвимая, но чистая машина Windows подключена к сети за маршрутизатором, можно ли ее обнаружить и атаковать?
Предположим, что машина очищена от всех вредоносных программ, но ни в коем случае не обновлена, не исправлена, не защищена и т. д. Предположим, я подключаю ее к Интернету из-за беспроводного ...
1
голос
1ответ
98 показов
Может ли Java-браузер обходить браузер без разрешения?
Поскольку Java 7 уязвима, я спрашиваю себя, обходится ли эта уязвимость разрешением плагина для любого конкретного браузера. Например: http://www.youtube.com/watch?v=pn1Rbnidhl8 здесь вы видите ...
1
голос
1ответ
179 показов
Perl не печатает 0x00
Я хотел поэкспериментировать с техникой NOP SLED. Я получил сани и шеллкод в переменную окружения и получил его адрес. Поэтому я хотел выполнить уязвимую программу и в качестве аргумента использовать ...
1
голос
0ответов
60 показов
Могут ли смонтированные encfs предоставить информацию, обеспечивающую доступ в будущем?
Если у кого-то есть доступ к системе с установленным encfs, может ли он извлечь информацию, которая позволит ему расшифровать содержимое encfs через некоторое время?
1
голос
2ответа
57 показов
Насколько опасно скачивать файл даже для антивирусной проверки
Может ли антивирус запускать вредоносную программу в файле при проверке файла (например, технология переполнения буфера)? Если можно, то как тогда проверить файлы на наличие вредоносных программ, ...
1
голос
0ответов
280 показов
Можно ли обойти ограничения автоматического запуска на Windows 7?
Я пытаюсь создать запуск на Windows 7 для машины и текущего пользователя (это рабочая станция, означающая, что все пользовательские данные сохраняются на сервере). Я имею в виду, что при запуске ...
1
голос
1ответ
42 показов
Это реальная угроза для системы, если "путь" добавлен в путь
Какую угрозу представляет добавление пути к рабочему столу в системную переменную пути? Есть ли какой-нибудь известный эксплойт, который действительно открывает мою систему, если я делаю это? Дело в ...
1
голос
1ответ
3k показов
Metasploitable_2 (Не удается выполнить apt-get для обновления или установки каких-либо пакетов)?
Я только что установил Metasploitable 2 на VMware Fusion. Я скачал изображение отсюда. Я загрузил его и все остальное и могу ориентироваться, но хотел бы запустить обновление установки apt-get и, ...
0
голосов
0ответов
30 показов
Нежелательный и недействительный запрос соединения Bluetooth на iMac
У меня та же проблема, что и у Мартина с 6 марта 18 года в 15:07 в этом списке. Никакого рабочего ответа ему не было предоставлено. Его ссылка: [ Нежелательные запросы на подключение к MacOS. Кроме ...
0
голосов
1ответ
20 показов
Как скопировать символ BS (0x08) для ввода для переполнения буфера в GDB?
Мне нужно переполнить буфер конкретным значением, которое содержит 0x08. Если я использую echo -ne "AA\x08A" , вывод будет AA , так как символ возврата на одну позицию и один A удаляются. Как мне ...
0
голосов
2ответа
3k показов
Эскалация от www-данных до root
Неделю назад я следую этой процедуре. Создание SFTP-сервера с изолированным доступом к каталогу , я редактирую sshd_config, но затем больше не могу получить доступ в режиме ssh и, следовательно, не ...
0
голосов
0ответов
86 показов
Как поместить определенные шестнадцатеричные символы в терминал, чтобы использовать скрипт
Я пытаюсь использовать простую уязвимость в следующем коде, но у меня ничего не получается, потому что я не могу поместить определенные символы в терминал вручную. Например, если приложение читает ...
0
голосов
0ответов
13 показов
Невозможно воспроизвести CVE-2018-7212 в Синатре
Я пытаюсь воспроизвести CVE-2018-7212, уязвимость обхода пути Sinatra, для демонстрации класса. Я установил Sinatra v2.0.0rc2, создал очень простой веб-сайт Sinatra, и он работает локально. Я пытаюсь ...
0
голосов
1ответ
647 показов
Exploit.Win32.Обнаружено вредоносное ПО CVE-2010-2568.gen
Я не очень хорош с компьютерами. На самом деле, я очень плохой :( так что, если вы готовы ответить на мой вопрос, не могли бы вы объяснить свой ответ очень простыми словами, например, для полного ...
0
голосов
1ответ
41 показов
Что держит порты 32003 и 25419 открытыми на моем Ubuntu 14?
Я сделал netstat на портах udp и нашел сервис на порте 32003 и один на 25419. Каковы они, как я могу убить их при запуске, если они бесполезны?
0
голосов
1ответ
616 показов
Кали Линукс Ява
У меня установлена песочница Kali linux с прямым подключением к виртуальной машине Windows. У меня есть JAR-файлы / Java-эксплойты, которые я хочу использовать с помощью окна Kali. После того, как я ...
0
голосов
2ответа
3k показов
простая setuid бинарная эксплуатация
У меня есть программа setuid, которая выводит файл таким образом: #include #include int main(void) { system("ls /challenge/binary/binary1/.passwd"); return 0; } Что мне нужно, это заставить программу ...
0
голосов
0ответов
41 показов
Как запустить виртуальную машину внутри виртуальной машины с отдельными IP-адресами, доступными в локальной сети?
Во-первых, я знаю, мой вопрос звучит странно. Краткая справочная информация: я инструктор для прохождения теста на проникновение в сетевую безопасность. Я помогаю создавать сценарии со сложными ...
0
голосов
1ответ
805 показов
Сколько битов адреса памяти будет рандомизировано ASLR в 32 и 64-битных Linux и Windows
Сколько битов адреса памяти будет рандомизировано ASLR в 32 и 64-битных Linux и Windows? Пожалуйста, приведите несколько примеров.
0
голосов
1ответ
234 показов
PHP Zend Hash, использующий вектор уязвимости
Возможный дубликат: CVE-2007-5416 PHP, использующий вектор уязвимости Zend Hash (Drupal) Согласно exploit-db, http://www.exploit-db.com/exploits/4510/, говорится следующее: Пример: ...
0
голосов
0ответов
3k показов
Metasploit не может обнаружить языковой пакет в Windows 7
Я использую Metasploit (у меня установлен Backtrack 5 на VirtualBox) для атаки на мой 64-битный ноутбук с Windows 7. Каждый раз, когда я использую эксплойт ms08-067-netapi, я получаю это сообщение: ...
0
голосов
1ответ
82 показов
Exploit Guard блокирует вызовы Chrome Win32k.sys
Я нахожусь в процессе внедрения Exploit Guard в наш корпоративный имидж W10. Я настроил его с помощью объекта групповой политики "Использовать общий набор параметров защиты от эксплойтов", в котором ...
-2
голоса
1ответ
649 показов
"Web Attack: Exploit Toolkit Website 32"?
Что такое «Веб-атака: эксплуатировать веб-сайт 32»? Как мне это убрать? Откуда это? Мой Нортон продолжает его блокировать. помогите мне решить мою проблему, пожалуйста
-2
голоса
2ответа
274 показов
Вирус на сайте, но не могу найти где
Кажется, на моем сайте есть вирус. Это было там в течение некоторого времени, и у меня еще не было проблем. AVG поднимает его, а McAfee - нет. Я управляю веб-сайтом (sortitoutsi.net). Несколько лет ...