una pregunta , miren , quiero realizar un defacement a un IIS 7.0 , pero no encuentro ni exploit , ni formas , no encontre vulnerabilidades ni nada por el estilo , las que encontre las probe y no funcionaron alguien que me tire una manito de onda?
Aca se tratan temas sobre etical hacking, no de defacement... lo unico q te puedo decir es q no te limites a exploit y q hagas un pentest respetando todos los pasos, en especial la recopilacion de informacion, para poder trazar una estrategia bien armada, y no atacar a lo tonto
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Aca se tratan temas sobre etical hacking, no de defacement... lo unico q te puedo decir es q no te limites a exploit y q hagas un pentest respetando todos los pasos, en especial la recopilacion de informacion, para poder trazar una estrategia bien armada, y no atacar a lo tonto
que me recomiendas :S , quiero hacerlo , es urgente
:'(Estimado eso que estas preguntando es de newbye mejor dedicate a investigar mas y en el camino tus pregustas y dudas seran respondidas solas. Si todos te dan una ayuda no desarrollaras tu motivacion. 8)
Otra cosa mas si alguien quisiera ayudar no podra hacer nada ya que no das link entonces como sabran en que ayudar
en tu inquietud
Otra cosa mas si alguien quisiera ayudar no podra hacer nada ya que no das link entonces como sabran en que ayudar
en tu inquietud
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Aca se tratan temas sobre etical hacking, no de defacement... lo unico q te puedo decir es q no te limites a exploit y q hagas un pentest respetando todos los pasos, en especial la recopilacion de informacion, para poder trazar una estrategia bien armada, y no atacar a lo tonto
que me recomiendas :S , quiero hacerlo , es urgente
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
q hagas un pentest respetando todos los pasos, en especial la recopilacion de informacion, para poder trazar una estrategia bien armada, y no atacar a lo tonto
;D ahi que saber entender lo que lees...
Zalu2
Realizar un pentesting no es simplemente agarrar una tools y esperar que arroje el acceso dtras de ello hay etapas
-reconocimiento
-scan
-enumeracion
-acceso
-backdoor
-log clean
si realizar cada paso d manera adecuada d seguro q tendras resultados , pues incluso 1 simple metadato t pued dar el acceso que pasandose horas detraz de una tool
Saludos