Mozilla

Cambiar el User-Agent en PowerShell

1 Star2 Stars3 Stars4 Stars5 Stars (1 votes, average: 5.00 out of 5)
Loading...


Abrir Firefox con el tamaño 1×1

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Abrir URL en PowerShell cambiando el User-Agent

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

 


Seguridad informática con PowerShell

1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 5.00 out of 5)
Loading...

Introducción Confidencialidad

Integridad

Seguridad física Analizar el hardware de los equipos de la empresa

Ver dispositivos conectados (móviles, almacenamiento USB, etc.)

Seguridad lógica Ver información sobre usuarios y grupos (usuario que ha iniciado sesión)

Crear usuarios y grupos (procedimiento de creación)

Analizar el software de los equipos de la empresa

Analizar los programas que están instalados en los equipos de la empresa y ver la relación que tienen con los procesos y servicios

Analizar los programas que están instalados en los equipos de la empresa y ver la relación que tienen con […]


Artefactos

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Cambiar el User-Agent

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

 


Conectar con una URL en Java cambiando el User-Agent

1 Star2 Stars3 Stars4 Stars5 Stars (1 votes, average: 5.00 out of 5)
Loading...

 


Información en los logs sobre denegación de servicio con DoSHTTP

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Con DoSHTTP se hace una denegación de servicio que podemos ver en los logs del servidor

 


Acceso del motor de Alexa a los tres días debido a Alexa Toolbar

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Cuando se navega por una web utilizando la barra de Alexa, después de tres días Alexa recorre esa web como se puede ver en los siguientes logs:

 


Vulnerabilidad explotada WebDAV

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Si intentamos acceder a una carpeta protegida con “Autenticación de Windows integrada” y no conocemos el usuario y el password obtenemos esta respuesta del servidor:

  Y en el servidor obtenemos esta entrada:

  Explotando la vulnerabilidad en WebDAV, obtenemos acceso:

  Logramos ver el contenido de password.txt. Para explotar la vulnerabilidad hemos modificado Cadaver.


Buscar entradas en los log sobre FHScan+Core+1.1

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Busca estas rutas:

 


Información sobre FHScan en los logs

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Tarasco Security: Fast HTTP Vulnerability Scanner https://www.tarasco.org/security/FHScan_Fast_HTTP_Vulnerability_Scanner/ Entrada en el log: