Post

Strumenti di hacking etico

Immagine
Strumenti di hacking etico L'automazione ha lasciato la sua impronta in ogni settore là fuori e il regno dell'hacking etico non è diverso.  Con l'avvento di vari strumenti nel  settore  dell'hacking etico  , è stato trasformato.  Gli strumenti di hacking etico aiutano nella raccolta di informazioni, nella creazione di backdoor e payload, nel cracking di password e in una serie di altre attività.  In questo articolo, discuteremo dei 10 migliori strumenti di hacking etico fino al 2021: Acunetix Nmap Metasploit  framework Metaspolit pro Wireshark Nikto John the Ripper Kismet SQLninja Wapiti Canvas

https://mpghub.it/ portale consigliato

Immagine
L o scopo di MPG HUB è quello di supportare colleghi del settore selezionando e raccogliendo in un unico luogo tutte le informazioni più interessanti su tematiche importanti e delicate, come può essere la protezione dei dati aziendali.

Descrizione del pacchetto XSSer

Immagine
Descrizione del pacchetto XSSer Cross Site "Scripter" (noto anche come XSSer) è un -framework- automatico per rilevare, sfruttare e segnalare le vulnerabilità XSS nelle applicazioni basate sul web.  Contiene diverse opzioni per provare a bypassare determinati filtri e varie tecniche speciali di iniezione di codice Strumenti inclusi nel pacchetto xsser xsser - Framework di test XSS root @ kali: ~ # xsser -h Utilizzo: xsser [OPZIONI] [--all <url> | -u <url> | -i <file> | -d <dork> (opzioni) | -l] [-g <get> | -p <post> | -c <crawl> (opzioni)] [Request (s)] [Checker (s)] [Vector (s)] [Anti-antiXSS / IDS] [Bypasser (s)] [Tecniche] [Iniezioni finali] [Rapporti] {Varie} Cross Site "Scripter" è un -framework- automatico per rilevare, sfruttare e segnalare le vulnerabilità XSS nelle applicazioni basate sul web. Opzioni:   --version mostra il numero di versione del programma e esce   -h, --help mostra questo messaggio di aiuto ed esce

Reflected cross site scripting

Immagine
Lo scripting  XSS si verifica quando un'applicazione riceve i dati in una richiesta HTTP e include tali dati nella risposta immediata in modo non sicuro. Supponiamo che un sito web abbia una funzione di ricerca che riceve il termine di ricerca fornito dall'utente in un parametro URL: https://insecure-website.com/search?term=gift L'applicazione riproduce il termine di ricerca fornito nella risposta a questo URL: <p>You searched for: gift</p> Supponendo che l'applicazione non esegua nessun'altra elaborazione dei dati, un utente malintenzionato può costruire un attacco come questo: https://insecure-website.com/status?message=<script>/*+Bad+stuff+here...+*/</script> Questo URL produce la seguente risposta: <p>You searched for: <script>/* Bad stuff here... */</script></p> Se un altro utente dell'applicazione richiede l'URL dell'aggressore, lo script fornito dall'aggressore verrà eseguito nel browser dell'