Описание тега exploit

Эксплойт - это способ использования уязвимости, чтобы сделать что-то невозможное и / или запрещенное.
0 ответов

Как запустить виртуальную машину внутри виртуальной машины с отдельными IP-адресами, доступными в локальной сети?

Во-первых, я знаю, мой вопрос звучит странно. Краткая справочная информация: я инструктор для прохождения теста на проникновение в сетевую безопасность. Я помогаю создавать сценарии со сложными сетями через виртуальные машины. К которому мои студент…
1 ответ

Exploit Guard блокирует вызовы Chrome Win32k.sys

Я нахожусь в процессе внедрения Exploit Guard в наш корпоративный имидж W10. Я настроил его с помощью объекта групповой политики "Использовать общий набор параметров защиты от эксплойтов", в котором используется файл XML. Изначально Chrome.exe не бы…
11 фев '19 в 09:29
1 ответ

Что держит порты 32003 и 25419 открытыми на моем Ubuntu 14?

Я сделал netstat на портах udp и нашел сервис на порте 32003 и один на 25419. Что это такое, как я могу убить их при запуске, если они бесполезны?
24 янв '15 в 09:31
1 ответ

Perl не печатает 0x00

Я хотел поэкспериментировать с техникой NOP SLED. Я получил сани и шеллкод в переменную окружения и получил его адрес.Поэтому я хотел выполнить уязвимую программу и в качестве аргумента использовать этот адрес повторно, проблема в том, что он содерж…
09 авг '15 в 19:15
1 ответ

Может ли Java-браузер обходить браузер без разрешения?

Поскольку Java 7 уязвима, я спрашиваю себя, обходится ли эта уязвимость разрешением плагина для любого конкретного браузера. Например: http://www.youtube.com/watch?v=pn1Rbnidhl8 здесь вы видите эксплойт, в котором пользователь должен дать плагину ра…
28 авг '12 в 09:59
1 ответ

PHP Zend Hash, использующий вектор уязвимости

Возможный дубликат: CVE-2007-5416 PHP, использующий вектор уязвимости Zend Hash (Drupal) Согласно exploit-db, http://www.exploit-db.com/exploits/4510/, говорится следующее: Пример: http://www.example.com/drupal/?_menu[callbacks][1][callback]=drupal_…
23 сен '12 в 06:31
0 ответов

Могут ли смонтированные encfs предоставить информацию, обеспечивающую доступ в будущем?

Если у кого-то есть доступ к системе с установленным encfs, может ли он извлечь информацию, которая позволит ему расшифровать содержимое encfs через некоторое время?
30 янв '13 в 11:10
2 ответа

Простая setuid бинарная эксплуатация

У меня есть программа setuid, которая выводит файл таким образом: #include <stdlib.h> #include <stdio.h> int main(void) { system("ls /challenge/binary/binary1/.passwd"); return 0; } Что мне нужно, это заставить программу раскрывать содер…
27 фев '14 в 18:58
1 ответ

Metasploitable_2 (Не удается выполнить apt-get для обновления или установки каких-либо пакетов)?

Я просто установил Metasploitable 2 на VMware Fusion. Я скачал изображение отсюда. Я загрузил его и все остальное и могу перемещаться, но хотел бы запустить обновление установки apt-get и, возможно, позже иметь возможность устанавливать дополнительн…
31 июл '14 в 03:44
2 ответа

Действительно ли разъем PS/2 безопаснее, чем USB?

Можно ли использовать разъем PS/2 как USB (например, с чем-то вроде Rubber Ducky)? С точки зрения безопасности, теоретически, должна быть возможность виртуализировать контроллер PS/2 и перепрограммировать его для автоматической записи сценариев, как…
08 июн '17 в 21:31
1 ответ

Как скопировать символ BS (0x08) для ввода для переполнения буфера в GDB?

Мне нужно переполнить буфер конкретным значением, которое содержит 0x08. Если я использую echo -ne "AA\x08A", выход AA, как символ возврата и один A удаляются. Как мне скопировать это значение на вход моей уязвимой программы? Я бы хотел, чтобы он бы…
01 окт '18 в 18:48
1 ответ

Оставляет ли уязвимость shellshock какие-либо следы в файлах журнала?

Я исправил свои серверы, но я также хотел бы просмотреть свои журналы, чтобы увидеть, были ли какие-либо компромиссы на них. Есть ли постоянные следы эксплойтов, использующих эту ошибку?
25 сен '14 в 18:54
2 ответа

Необходимо выяснить способ для RDP перезванивать локальному прослушивателю через указанный эфемерный порт через обратный туннель SSH

Это относится к предыдущему вопросу, который становился слишком длинным и запутанным из-за моих постоянных обновлений и правок, и мне сказали, чтобы я его задал. Поэтому я убираю это и задаю более прямой вопрос. Прежде всего, это теоретический экспе…
2 ответа

Насколько опасно скачивать файл даже для антивирусной проверки

Может ли антивирус запускать вредоносную программу в файле при проверке файла (например, технология переполнения буфера)? Если можно, то как тогда проверить файлы на наличие вредоносных программ, которые вы хотите загрузить из Интернета, чтобы вирус…
20 дек '18 в 21:15
1 ответ

Это реальная угроза для системы, если "путь" добавлен в путь

Какую угрозу представляет добавление пути к рабочему столу в системную переменную пути? Есть ли какой-нибудь известный эксплойт, который действительно открывает мою систему, если я делаю это? Дело в том, что Desktop - это моя папка для загрузки, а т…
22 апр '14 в 13:24
1 ответ

VPS скомпрометирован? Неправильно настроен?

Я арендую VPS уже полгода (в образовательных целях) и пытаюсь узнать как можно больше о его безопасности. Недавно он был взломан, и я подозреваю, что он использовался как чей-то прокси-сервер за неделю до того, как я понял. У меня были журналы от по…
31 окт '15 в 20:26
4 ответа

Какая функция браузера это эксплуатирует и как ее остановить?

Http://raffa991[точка] ра [точка]funpic[точка] де / лол / Предупреждение: это какой-то раздражающий знак "ты идиот" в сочетании с множеством всплывающих окон с сообщениями. Открывайте с осторожностью! В любом случае у меня разбился Firefox 3.5.4. (…
21 мар '10 в 15:28
1 ответ

Как отключить NX в Linux

Я изучаю использование переполнения буфера стека, и позже я опубликовал вопрос " Ошибка сегментации Shellcode". о том, что выполнение шеллкода из тестовой программы или при внедрении в уязвимую программу вызывает нарушение сегментации. Теперь я узна…
15 дек '18 в 18:15
0 ответов

Metasploit не может обнаружить языковой пакет в Windows 7

Я использую Metasploit (у меня установлен Backtrack 5 на VirtualBox) для атаки на мой 64-битный ноутбук с Windows 7. Каждый раз, когда я использую эксплойт ms08-067-netapi, я получаю это сообщение: [*] Запущен обработчик привязки [*] Автоматическое …
11 май '11 в 17:26
2 ответа

Эскалация от www-данных до root

Неделю назад я следую этой процедуре. Создание SFTP-сервера с изолированным доступом к каталогу, я редактирую sshd_config, но затем я больше не могу получить доступ в режиме ssh и, следовательно, не могу перейти в root с помощью sudo. Но у меня все …
31 май '17 в 21:54