Tutorials

287 articles

DNS Zone Transfer

A deep dive into DNS Zone Transfer (AXFR) misconfiguration, how to exploit it during penetration tests, and how to secure against it.

Information Gathering / DNS Enumeration

Dig

Cos'è: dig è uno strumento di rete usato per interrogare i server DNS e ottenere informazioni su domini, indirizzi IP, record DNS e altre informazioni utili. È uno strumento fondamentale per i penetra

Information Gathering / DNS Enumeration

dnsEnum - DNS Enumeration Tool

dnsenum è uno strumento di enumerazione DNS scritto in Perl, utilizzato per raccogliere informazioni dettagliate su un dominio attraverso tecniche di interrogazione DNS. È particolarmente utile nel pr

Information Gathering / DNS Enumeration

Fierce

Cos'è: Fierce è uno strumento di reconnaissance DNS progettato per aiutare nella ricerca di informazioni sui domini. È particolarmente utile per scoprire zone DNS non sicure, subdomini e altre informa

Information Gathering / DNS Enumeration

Sublist3r

Cos'è: Sublist3r è uno strumento di enumerazione di subdomini scritto in Python, progettato per raccogliere subdomini di un dominio target. Utilizza diverse fonti di dati, tra cui motori di ricerca, D

Information Gathering / Passive Recon

DNS Query & WHOIS Server

- DNSDumpster  - Shodan.io

Information Gathering / Passive Recon

Discovering Email Address

hunter.io = trovare indirizzi email  phonebook.cz = trovare indirizzi email, url e domini

Information Gathering / Passive Recon

Google Dorks

Cos'è: Le Google Dorks chiamate anche "Google hacking" sono query avanzate utilizzate nei motori di ricerca Google per trovare informazioni specifiche, risorse e vulnerabilità nei siti web. Queste que

Information Gathering / Passive Recon

Wayback Machine

Wayback Machine: https://web.archive.org/

Information Gathering / Passive Recon

WhatWeb

Cos'è: WhatWeb è uno strumento di fingerprinting utilizzato per identificare e raccogliere informazioni su una vasta gamma di tecnologie web utilizzate da un sito. Attraverso l'analisi delle intestazi

Information Gathering / Passive Recon

**theHarvester: Uno Strumento OSINT Potente per l'Information Gathering**

Durante la fase di ricognizione in un'attività di penetration testing o in un'indagine OSINT, raccogliere informazioni sul target è un passaggio fondamentale. theHarvester è uno strumento largamente u

Information Gathering / Active Recon

DNS Zone Transfer

Il DNS Zone Transfer o trasferimento di zona DNS è un meccanismo usato per replicare i dati DNS da un server primario Master a un server secondario Slave. Questo processo è essenziale per garantire la

Information Gathering / Active Recon

Recon-ng: Appunti Approfonditi

Recon-ng è un framework open-source per il reconnaissance, progettato per agevolare la raccolta di informazioni su target specifici in un contesto di penetration testing. Sviluppato in Python, Recon-n

Information Gathering / Active Recon

Wafw00f

Cos'è: WAFW00F è uno strumento open-source progettato per identificare la presenza di Web Application Firewalls WAF su un sito web. I WAF sono dispositivi o software che proteggono le applicazioni web

Enumeration / Host Enumeration / Host Discovery

Host Discovery with Pivoting

Metasploit Pivoting e Scansione di Host con Moduli Ausiliari ---

Enumeration / Host Enumeration / Host Discovery

🛡️ Introduzione a Host Discovery

L'Host Discovery è il processo di individuazione dei dispositivi attivi su una rete. Questa fase è essenziale nel pentesting, nel network reconnaissance e nella gestione delle reti, poiché consente di

Enumeration / Host Enumeration / Host Discovery

Netdiscover

Cos'è: Netdiscover è uno strumento di network discovery per sistemi Linux utilizzato per identificare dispositivi attivi in una rete locale LAN. È particolarmente utile per il footprinting, per raccog

Enumeration / Host Enumeration / Subdomain

Ffuf

shell ffuf -w /usr/share/wordlists/SecLists/Discovery/DNS/namelist.txt -H "Host: FUZZ.acmeitsupport.thm" -u http://10.10.84.144 -fs 2395

Enumeration / Host Enumeration / Subdomain

Gobuster

shell gobuster dir --url http://88.198.80.82/ --wordlist /home/kali/Desktop/SecLists/Discovery/Web-Content/directory-list-2.3-big.txt

Enumeration / Host Enumeration / Nmap

Appunti

Appunti su Nmap e il comportamento dell'host discovery ---

Enumeration / Host Enumeration / Nmap

CheatSheet

- nmap -sn 192.168.1.1 Senza scansionare le porte

Enumeration / Host Enumeration / Nmap / Guide

1. Host Discovery

📌 Host Discovery con Nmap ---

Enumeration / Host Enumeration / Nmap / Guide

Tecniche di Scansione con Nmap

Nmap offre diverse tecniche di scansione per identificare porte aperte, servizi e sistemi operativi su un target. Di seguito, analizziamo le principali tecniche di scansione e i relativi utilizzi prat

Enumeration / Host Enumeration / Nmap / Guide

3. NSE Nmap Scripting Engine

NSE - Nmap Scripting Engine ---

Enumeration / Host Enumeration / Nmap / Guide

4. Firewall & IDS Evasion

L'evasione di firewall e IDS Intrusion Detection System con Nmap è una tecnica avanzata utilizzata per eludere i meccanismi di sicurezza di un target. Le opzioni di Nmap permettono di manipolare i pac

Enumeration / Host Enumeration / Nmap / Guide

5. Scan Optimization

L'opzione -T in Nmap permette di selezionare una delle sei modalità di velocità predefinite per la scansione. Queste modalità bilanciano l'aggressività della scansione con la necessità di evitare il r

Enumeration / Host Enumeration / Nmap / Guide

Guida Approfondita agli UDP Scan con Nmap

La scansione UDP “UDP Scan” è una tecnica utilizzata in ambito di penetration testing per identificare le porte UDP aperte su un host target. A differenza del protocollo TCP, che risponde con messaggi

Enumeration / Host Enumeration / Nmap / Nmap Output

Output Nmap in Metasploit

Metasploit utilizza un database PostgreSQL per gestire le informazioni sugli host e i servizi. bash

Enumeration / Host Enumeration / Nmap / Nmap Output

Output di Nmap: -oN, -oX e -oG

Nmap Network Mapper offre diverse modalità di output per salvare i risultati della scansione. Tra le più utilizzate troviamo: - -oN Output normale

Enumeration / Service Enumeration / FTP

FTP Enumeration

L'FTP File Transfer Protocol è un protocollo utilizzato per il trasferimento di file tra client e server. Durante un'attività di penetration testing, è fondamentale enumerare il servizio FTP per ident

Enumeration / Service Enumeration / SSH

SSH Enumeration – Appunti Approfonditi

Durante un penetration test, l'enumerazione del servizio SSH Secure Shell è fondamentale per identificare: - La versione del server

Enumeration / Service Enumeration / SMTP

Exploiting a Vulnerable SMTP Server (Haraka v2.8.x)

Haraka è un server SMTP open-source basato su Node.js, spesso utilizzato in ambienti di sviluppo o per applicazioni che richiedono un mail server veloce e flessibile. Nella versione v2.8.x, è presente

Enumeration / Service Enumeration / SMTP

SMTP Enumeration – Appunti Approfonditi

SMTP Simple Mail Transfer Protocol è comunemente utilizzato per l'invio di email e spesso risulta esposto su internet. Enumerare SMTP è utile per: - Determinare la versione del server in uso

Enumeration / Service Enumeration / HTTP

Guida all'Uso di FFUF (Fast Web Fuzzer)

FFUF Fast Web Fuzzer è uno strumento di fuzzing veloce e versatile utilizzato per la scoperta di directory, file nascosti, parametri HTTP e sottodomini. È scritto in Go ed è ottimizzato per alte prest

Enumeration / Service Enumeration / HTTP

Guida all'Uso di Gobuster

Gobuster è un tool open-source scritto in Go, utilizzato per eseguire brute-force su directory, sottodomini, e file su server web. È estremamente veloce e utile per scoprire risorse nascoste durante u

Enumeration / Service Enumeration / HTTP

HTTP Enumeration

L'enumerazione HTTP è una fase fondamentale nella ricognizione di un target. Attraverso strumenti come Metasploit, searchsploit, e tecniche di fuzzing, possiamo raccogliere informazioni utili sulla ve

Enumeration / Service Enumeration / HTTP

WhatWeb

Cos'è: WhatWeb è uno strumento di fingerprinting utilizzato per identificare e raccogliere informazioni su una vasta gamma di tecnologie web utilizzate da un sito. Attraverso l'analisi delle intestazi

Enumeration / Service Enumeration / SMB

Guida Approfondita: SMB Bruteforce

Il protocollo SMB Server Message Block è largamente utilizzato nei sistemi Windows per la condivisione di file, stampanti e altre risorse di rete. Durante una fase di penetration test, l'SMB può esser

Enumeration / Service Enumeration / SMB

CrackMapExec

Guida Approfondita al Tool CrackMapExec CME ---

Enumeration / Service Enumeration / SMB

Enumerazione SMB con Enum4Linux

Enum4Linux è uno strumento open-source utilizzato per enumerare informazioni su server Windows tramite il protocollo SMB. È basato su strumenti come smbclient, rpcclient e nmblookup, e può essere util

Enumeration / Service Enumeration / SMB / NetBIOS

NbtScan

> 📌 Scopo: nbtscan è un tool di information gathering utilizzato per eseguire una scansione delle reti Microsoft Windows tramite il protocollo NetBIOS. È particolarmente utile durante le fasi inizial

Enumeration / Service Enumeration / SMB / NetBIOS

NmbLookup

Guida Approfondita: Utilizzo di nmblookup nel Pentesting ---

Enumeration / Service Enumeration / SMB

Guida all'Uso di nmblookup

nmblookup è un tool della suite Samba utilizzato per interrogare i server NetBIOS su una rete. Questo strumento è utile nel penetration testing per identificare host attivi, risolvere nomi NetBIOS in

Enumeration / Service Enumeration / SMB

Guida all'Uso di rpcclient

rpcclient è un tool della suite Samba che consente di interagire con i servizi RPC Remote Procedure Call su macchine Windows. È uno strumento potente per enumerare utenti, gruppi, condivisioni e altre

Enumeration / Service Enumeration / SMB

SMB Enumeration

Server Message Block SMB è un protocollo di rete utilizzato principalmente per la condivisione di file e stampanti su reti Windows. Durante un penetration test, enumerare SMB può rivelare utenti, cond

Enumeration / Service Enumeration / SMB

SmbMap

Guida Approfondita al Tool SMBMap ---

Enumeration / Service Enumeration / MYSQL

MySQL Enumeration – Appunti Approfonditi

Durante un'attività di penetration testing, l'enumerazione di MySQL consente di identificare la versione del DBMS, eventuali credenziali deboli, vulnerabilità note e configurazioni errate. MySQL gira

Enumeration / Service Enumeration / SNMP

Enumeration

bash nmap -sU -sV -sC -T4 -p161 demo.ine.local

Enumeration / Service Enumeration / SNMP

SNMP

SNMP ENUMERATION Simple Network Management Protocol Port UDP 161-162

Enumeration / Service Enumeration / SNMP

Guida Approfondita a snmpwalk

snmpwalk è uno strumento della suite Net-SNMP utilizzato per interrogare dispositivi SNMP-enabled e raccogliere in maniera ricorsiva le informazioni memorizzate nella Management Information Base MIB.

Enumeration / Vulnerability Assessment / Linux Vulnerabilities

Servizi più Exploitati

Durante attività di penetration testing o CTF, è fondamentale conoscere i servizi esposti su un sistema Linux e la loro possibile superficie d'attacco. Di seguito, una panoramica dei servizi comunemen

Enumeration / Vulnerability Assessment / Windows Vulnerabilities

Windows Vulnerabilities – Appunti Approfonditi

In ambiente Windows, le vulnerabilità si classificano in diverse categorie, ognuna con caratteristiche e impatti differenti. Comprendere queste tipologie è fondamentale sia in ambito di penetration te

Enumeration / Vulnerability Assessment / Windows Vulnerabilities

Servizi più Exploitati

Nel contesto della sicurezza offensiva, è fondamentale conoscere i servizi più comunemente vulnerabili o target di attacco nei sistemi Windows. Questa conoscenza consente di: - Individuare punti di ac

Enumeration / Vulnerability Assessment

SearchSploit

searchsploit è un potente strumento della suite Exploit-DB che consente di cercare vulnerabilità e exploit noti in modalità offline. È molto utile per trovare rapidamente exploit compatibili con servi

Enumeration / Vulnerability Assessment

Guida Avanzata a WMAP di Metasploit

WMAP è un modulo di scanning web integrato in Metasploit Framework. Serve per eseguire una valutazione automatizzata di vulnerabilità su applicazioni web, offrendo una valida alternativa open source a

Exploitation / Host Based Attacks / Windows / HTTP / Apache

Apache Tomcat v.8.5.19

Guida Approfondita: Exploiting Apache Tomcat v8.5.19 ---

Exploitation / Host Based Attacks / Windows / HTTP / Rejetto

Guida Operativa: Exploiting di un HTTP File Server Vulnerabile (Rejetto HFS 2.3)

HttpFileServer HFS è una piccola applicazione server HTTP per Windows, utilizzata per la condivisione di file. La versione 2.3 presenta una vulnerabilità nota che consente l'esecuzione remota di coman

Exploitation / Host Based Attacks / Windows / HTTP / WebDAV

Cadaver

Guida Approfondita al Tool Cadaver ---

Exploitation / Host Based Attacks / Windows / HTTP / WebDAV

Davtest

Guida Approfondita all'Uso di davtest ---

Exploitation / Host Based Attacks / Windows / HTTP / WebDAV

Exploitation

nmap -sC -sV -p 80,443 <target>

Exploitation / Host Based Attacks / Windows / HTTP / WebDAV

🔍 **WebDAV Exploitation con Metasploit**

WebDAV Web Distributed Authoring and Versioning è un’estensione del protocollo HTTP che consente agli utenti di creare, modificare e gestire file su server remoti. È spesso abilitato su server IIS, ma

Exploitation / Host Based Attacks / Windows / HTTP / WebDAV

poi puoi usare comandi come: ls, put, get, delete

WEBDAV - GUIDA COMPLETA PER L'ENUMERAZIONE E L'EXPLOITATION ---

Exploitation / Host Based Attacks / Windows / RDP / Bluekeep

Bluekeep

Guida Approfondita allo Sfruttamento di BlueKeep CVE-2019-0708 ---

Exploitation / Host Based Attacks / Windows / RDP

🎯 **Guida Completa all’Exploitation di RDP**

Remote Desktop Protocol RDP è un protocollo proprietario sviluppato da Microsoft che consente il controllo remoto di un sistema Windows tramite una GUI. Per impostazione predefinita, RDP ascolta sulla

Exploitation / Host Based Attacks / Windows / SMB

Guida Approfondita: SMB Bruteforce

Il protocollo SMB Server Message Block è largamente utilizzato nei sistemi Windows per la condivisione di file, stampanti e altre risorse di rete. Durante una fase di penetration test, l'SMB può esser

Exploitation / Host Based Attacks / Windows / SMB / EternalBlue

AutoBlue

Guida Approfondita all'Exploitation di EternalBlue MS17-010 ---

Exploitation / Host Based Attacks / Windows / SMB / EternalBlue

Msfconsole

Guida Approfondita allo Sfruttamento di EternalBlue MS17-010 ---

Exploitation / Host Based Attacks / Windows / SMB / NetBIOS

NbtScan

> 📌 Scopo: nbtscan è un tool di information gathering utilizzato per eseguire una scansione delle reti Microsoft Windows tramite il protocollo NetBIOS. È particolarmente utile durante le fasi inizial

Exploitation / Host Based Attacks / Windows / SMB / NetBIOS

NmbLookup

Guida Approfondita: Utilizzo di nmblookup nel Pentesting ---

Exploitation / Host Based Attacks / Windows / SMB

🛠️ **Exploiting SMB con PsExec in Metasploit**

PsExec è uno strumento sviluppato da Sysinternals/Microsoft, pensato per l’esecuzione di comandi su sistemi remoti Windows senza dover installare software aggiuntivo sulla macchina target. Usa il prot

Exploitation / Host Based Attacks / Windows / SMB / Relay Attack

Msfconsole

Guida Approfondita all'SMB Relay Attack con Metasploit Il seguente documento descrive passo dopo passo un attacco SMB Relay, evidenziando i comandi utilizzati nel contesto di un laboratorio e spiegand

Exploitation / Host Based Attacks / Windows / SMB / Relay Attack

Guida all'Attacco SMB Relay

L'attacco SMB Relay è una tecnica di attacco che sfrutta la vulnerabilità nel protocollo SMB Server Message Block. Questo protocollo è utilizzato principalmente per la condivisione di file e stampanti

Exploitation / Host Based Attacks / Windows / WinRM

🛠️ **Guida Completa all’Exploitation di WinRM**

WinRM Windows Remote Management è un protocollo sviluppato da Microsoft che consente la gestione remota dei sistemi Windows tramite WS-Management Web Services for Management, basato su SOAP. WinRM è s

Exploitation / Host Based Attacks / Windows / WinRM

🛠️ CrackMapExec e WinRM – Guida Completa

CrackMapExec CME è uno strumento multiprotocollo scritto in Python3, sviluppato per automatizzare le fasi di enumerazione, autenticazione, post-exploitation e lateral movement in ambienti Active Direc

Exploitation / Host Based Attacks / Windows / WinRM

🎯 Evil-WinRM – Guida Completa

Evil-WinRM è uno strumento Ruby-based che sfrutta il protocollo WinRM Windows Remote Management per offrire un’interfaccia semi-interattiva di tipo shell remota su sistemi Windows. Viene utilizzato in

Exploitation / Host Based Attacks / Windows / WinRM

📌 Metasploit & WinRM – Guida avanzata all’utilizzo dei moduli specifici

Questa guida è pensata per operatori red team e penetration tester che vogliono sfruttare l’accesso WinRM in contesti reali o CTF-based, con particolare attenzione ai moduli Metasploit realmente effic

Exploitation / Host Based Attacks / Linux / FTP

FTP Enumeration

L'FTP File Transfer Protocol è un protocollo utilizzato per il trasferimento di file tra client e server. Durante un'attività di penetration testing, è fondamentale enumerare il servizio FTP per ident

Exploitation / Host Based Attacks / Linux / FTP

Guida Operativa: Exploiting di un Server FTP Vulnerabile (vsftpd v2.3.4)

--- Durante le fasi di penetration testing o attività di Red Teaming, il servizio FTP “File Transfer Protocol” rappresenta spesso un punto d'ingresso particolarmente interessante, soprattutto se mal c

Exploitation / Host Based Attacks / Linux / SMTP

Exploiting a Vulnerable SMTP Server (Haraka v2.8.x)

Haraka è un server SMTP open-source basato su Node.js, spesso utilizzato in ambienti di sviluppo o per applicazioni che richiedono un mail server veloce e flessibile. Nella versione v2.8.x, è presente

Exploitation / Host Based Attacks / Linux / SSH

Guida all'Exploitation di un Server SSH Vulnerabile (libssh 0.6.0 - 0.8.0)

In questa guida analizzeremo un caso classico di exploitation su un server SSH vulnerabile che utilizza la libreria libssh nelle versioni dalla 0.6.0 alla 0.8.0. La vulnerabilità CVE-2018-10933 è ben

Exploitation / Host Based Attacks / Linux / SSH

SSH Enumeration – Appunti Approfonditi

Durante un penetration test, l'enumerazione del servizio SSH Secure Shell è fondamentale per identificare: - La versione del server

Exploitation / Host Based Attacks / Linux / Samba

Guida Approfondita: SMB Bruteforce

Il protocollo SMB Server Message Block è largamente utilizzato nei sistemi Windows per la condivisione di file, stampanti e altre risorse di rete. Durante una fase di penetration test, l'SMB può esser

Exploitation / Host Based Attacks / Linux / Samba

Samba 3.5.0 a 4.6.4

Guida Approfondita: Exploiting Samba Vulnerabile versioni 3.5.0 a 4.6.4 ---

Exploitation / Host Based Attacks / Linux / Samba / Tools

Enumerazione SMB con Enum4Linux

Enum4Linux è uno strumento open-source utilizzato per enumerare informazioni su server Windows tramite il protocollo SMB. È basato su strumenti come smbclient, rpcclient e nmblookup, e può essere util

Exploitation / Host Based Attacks / Linux / Samba / Tools

SmbMap

Guida Approfondita al Tool SMBMap ---

Exploitation / Host Based Attacks / Linux / Samba / Tools

Guida Approfondita: Uso di smbclient per l'enumerazione e l'accesso SMB

smbclient è uno strumento della suite Samba che consente di interfacciarsi con condivisioni di rete SMB/CIFS, simile a un client FTP. Può essere utilizzato per elencare le condivisioni, accedere a dir

Exploitation / Host Based Attacks / Linux

Senza nome

Notes on Senza nome

Exploitation / Host Based Attacks / Linux / ShellShock

Shellshock Exploitation - CVE-2014-6271

La vulnerabilità Shellshock CVE-2014-6271 affligge la shell Bash nei sistemi Unix-like. Consente a un attaccante remoto di eseguire comandi arbitrari quando una variabile d'ambiente viene interpretata

Exploitation / Host Based Attacks / Compiling Exploits

Guida Approfondita al Cross-Compiling di Exploit

Il cross-compiling è il processo di compilazione di codice sorgente su una piattaforma es. Linux per generare binari eseguibili su un'altra piattaforma es. Windows. Questa tecnica è estremamente utile

Exploitation / Metasploit / Basics

msfconsole

|Comando|Descrizione| |---|---|

Exploitation / Metasploit / Basics

Meterpreter

METERPRETER Meterpreter è un payload avanzato incluso nel framework di Metasploit, progettato per offrire un'interfaccia potente e stealthy per il controllo remoto della macchina vittima. Una volta st

Exploitation / Metasploit / Basics

Guida Approfondita: Automatizzare Metasploit con i Resource Scripts

Nel contesto del penetration testing, velocizzare ed automatizzare le operazioni ripetitive è cruciale per mantenere un flusso di lavoro efficiente ed evitare errori manuali. Metasploit Framework MSF

Exploitation / Metasploit / Basics

Gestione dei Workspace in Metasploit Framework

Nel contesto di un penetration test professionale, la gestione organizzata delle informazioni è cruciale. Metasploit Framework integra un sistema di workspace che consente di separare e gestire i dati

Exploitation / Metasploit / MSFVenom

MSFvenom Encoders - Guida Approfondita

Gli encoders sono moduli di Metasploit utilizzati per: - Offuscare i payload

Exploitation / Metasploit / MSFVenom

📂 Guida Approfondita: Injecting Payloads into Windows Portable Executables (PE)

Nel contesto di un penetration test controllato o in scenari di Red Teaming, l'iniezione di payload in eseguibili legittimi rappresenta una tecnica sofisticata per ottenere l'accesso a sistemi target

Exploitation / Metasploit / MSFVenom

MSFvenom

Guida Approfondita a MSFvenom ---

Exploitation / Metasploit / MSFVenom

Tipi di payload

- Payload: Componente che viene eseguito sulla macchina vittima dopo aver completato l'exploit. - Staged: Payload suddiviso in più fasi "stages".

Exploitation / Metasploit / Exploitation

Autopwn

dbautopwn è una funzionalità storica di Metasploit che permetteva l'automazione parziale degli attacchi, selezionando automaticamente exploit in base ai servizi e alle porte scoperte su un target. > ⚠

Exploitation / Metasploit / Post_Exploitation / Windows / Access Tokens

Windows Access Token Impersonation: Guida Tecnica Avanzata

Nel contesto delle operazioni di post-exploitation su sistemi Windows, gli access token rappresentano un elemento cruciale per comprendere e sfruttare il modello di sicurezza del sistema operativo. Qu

Exploitation / Metasploit / Post_Exploitation / Windows / Access Tokens

Incognito

Access Token Impersonation su Windows: Guida Avanzata per Attacchi Post-Sfruttamento ---

Exploitation / Metasploit / Post_Exploitation / Windows / Access Tokens

Potato attack

Potato Attack su Windows ---

Exploitation / Metasploit / Post_Exploitation / Windows / Bypass UAC

Guida Approfondita: Bypass UAC in Windows

Il Bypass UAC User Account Control è una tecnica utilizzata per ottenere un contesto di esecuzione con privilegi elevati su un sistema Windows, senza dover interagire con il prompt UAC. È particolarme

Exploitation / Metasploit / Post_Exploitation / Windows / Bypass UAC

🛠 Guida Approfondita al Tool UACMe

UACMe è uno strumento open-source sviluppato da hfiref0x, progettato per bypassare il Controllo Account Utente UAC su sistemi Windows. È ampiamente utilizzato in fase di post-exploitation per ottenere

Exploitation / Metasploit / Post_Exploitation / Windows

Guida all'eliminazione dei log di Windows con Meterpreter

Durante un'operazione di post-exploitation su un sistema Windows compromesso, uno degli obiettivi chiave di un attaccante o di un penetration tester in ambiente controllato può essere la copertura del

Exploitation / Metasploit / Post_Exploitation / Windows / Dumping hashes & credentials

Guida Approfondita sul Modulo Kiwi di Meterpreter

Il modulo Kiwi di Meterpreter è una potente estensione che integra funzionalità ispirate direttamente a Mimikatz all'interno di una sessione Meterpreter. Permette di eseguire attività avanzate di post

Exploitation / Metasploit / Post_Exploitation / Windows

Guida all'Abilitazione di RDP su Windows tramite Metasploit

Questa guida ha l'obiettivo di illustrare come abilitare il protocollo RDP Remote Desktop Protocol su una macchina Windows compromessa utilizzando Metasploit, rendendo possibile l'accesso remoto trami

Exploitation / Metasploit / Post_Exploitation / Windows

Guida alla Persistenza su Windows con Metasploit Framework

Nel contesto del post-exploitation su sistemi Windows, una delle fasi più critiche è l'establishing persistence, ovvero la capacità di mantenere l'accesso ad una macchina compromessa anche dopo il ria

Exploitation / Metasploit / Post_Exploitation / Windows

Windows Keylogging con Meterpreter

Durante un'attività di post-exploitation su macchine Windows, una delle tecniche utilizzate per raccogliere informazioni sensibili consiste nel keylogging, ovvero la registrazione degli input da tasti

Exploitation / Metasploit / Post_Exploitation / Windows

Guida Approfondita: Windows Post Exploitation con Metasploit

Durante un'attività di post-exploitation su sistemi Windows, Metasploit Framework mette a disposizione una vasta gamma di moduli specifici che permettono di raccogliere informazioni critiche, stabiliz

Exploitation / Metasploit / Post_Exploitation / Linux

Chrootkit Exploit

Il processo di escalation dei privilegi su Linux mira a sfruttare vulnerabilità o errori di configurazione per ottenere accesso come utente root. Durante il post-exploitation, una delle fasi cruciali

Exploitation / Metasploit / Post_Exploitation / Linux

Comandi & Moduli

1. Avvio di una shell: - /bin/bash -i: Questo comando avvia una shell interattiva bash. Può essere utile per eseguire comandi e ottenere il controllo del sistema.

Exploitation / Metasploit / Post_Exploitation / Linux

Dumping Hashes with Hashdump

--- Il dump degli hash delle password è una tecnica utilizzata durante la fase di post-exploitation per ottenere gli hash delle password degli utenti di un sistema compromesso. Questi hash possono poi

Exploitation / Metasploit / Post_Exploitation / Linux

Establishing Persistence

Mantenere l'accesso continuativo a un sistema compromesso, anche dopo reboot o disconnessione della sessione iniziale. ---

Exploitation / Metasploit / Post_Exploitation / Pivoting

Pivoting Lab Guide (INE eJPT Preparation)

Questa guida approfondita descrive passo-passo l'approccio usato in un laboratorio di pivoting proposto da INE, utile per la preparazione alla certificazione eJPT. ---

Exploitation / Metasploit / Post_Exploitation / Pivoting

Pivoting CTF Walkthrough - INE LAB

In questo laboratorio proposto da INE, abbiamo affrontato una simulazione realistica che ci ha portato ad effettuare un attacco iniziale verso una macchina raggiungibile in rete, sfruttando il protoco

Exploitation / Metasploit / Post_Exploitation / Pivoting

Pivoting

> 📚 Contesto: Tecniche di Pivoting apprese durante il corso eLearnSecurity propedeutico per la certificazione eJPT, con comandi pratici ed esempi applicabili in scenari di penetrazione multi-hop. ---

Exploitation / Metasploit / Post_Exploitation / Pivoting

Reverse TCP vs Bind TCP

Utilizzare una macchina compromessa Host A per pivotare verso una seconda macchina interna Host B e ottenere una shell Meterpreter tramite payload reversetcp o bindtcp. ---

Exploitation / Metasploit / Post_Exploitation / Upgrade shell to Meterpreter

Modulo

> 🔐 Scenario: Abbiamo ottenuto una shell normale ad esempio tramite exploit command injection, file upload, ecc. e desideriamo passare a una sessione Meterpreter, più potente e flessibile. ---

Exploitation / Metasploit / Post_Exploitation / Upgrade shell to Meterpreter

Msfvenom

Guida Operativa alla Post-Exploitation con Metasploit Framework ---

Exploitation / Shells

Bind Shells

Guida Approfondita: Bind Shells - eJPT Prep ---

Exploitation / Shells / Netcat

NetCat Shell

NETCAT  REVERSE-SHELLS

Exploitation / Shells / Netcat

Netcat Fundamentals – Guida Approfondita

Netcat noto anche come nc è uno degli strumenti più versatili e potenti per l'amministrazione di rete, il pentesting e il trasferimento dati. Di seguito una guida completa sull'utilizzo di Netcat, arr

Exploitation / Shells

Python shell

python python3 -c 'import pty; pty.spawn"/bin/bash"'

Exploitation / Shells

Reverse Shells - Guida Approfondita

Nel contesto di un attacco informatico o di un'attività di penetration testing, una reverse shell è una tecnica di accesso remoto che consente all'attaccante di ottenere una shell sulla macchina vitti

Exploitation / Shells / Socat

Socat encrypted shells

SOCAT ENCRYPTED SHELLS  Con socat è possibile anche la creazione di encrypted shells, utile per rendere non spiabile la shell, ed è usata anche per bypassare un IDS.

Exploitation / Shells / Socat

Socat

SOCAT  Socat è molto simile a netcat per certi versi. Immagina socat essere un collegatore tra due punti.

Exploitation / Password Cracking / Ffuf

FFUF Bruteforce

shell ffuf -w validusernames.txt:W1,/usr/share/wordlists/SecLists/Passwords/Common-Credentials/10-million-password-list-top-100.txt:W2 -X POST -d "username=W1&password=W2" -H "Content-Type: applicatio

Exploitation / Password Cracking / HashCat

HashCat

shell echo "psw hashata" > hash

Exploitation / Password Cracking / Hydra

Hydra Bruteforce

shell hydra -l Elliot -P fsocity.dic 10.10.43.184 http-post-form "/wp-login.php:log=^USER^&pwd=^PWD^:F=The password you entered for the username" -t 30 -V -I

Exploitation / Password Cracking / Hydra

Hydra cheatsheet

Hydra è un tool che da la possiblità di eseguire un bruteforce su servizi come ftp o ssh. Un comando di esempio per eseguire un attacco bruteforce con hydra, potrebbe essere questo:  shell

Exploitation / Password Cracking / JohnTheRipper

JohnTheRipper

shell zip2john example.zip > hashes

Exploitation / Web Application Attacks / Input Validation & Injection / SQL Injection

Tecniche di Bypass del Login e SQL Injection Basata su Booleani

--- Nei moduli di login collegati a un database utenti, la verifica avviene tramite una query SQL del tipo:

Exploitation / Web Application Attacks / Input Validation & Injection / SQL Injection

Commands

shell sqlmap -u 'TARGET-URL' --cookie="COOKIE-NAME=YOUR-COOKIE"

Exploitation / Web Application Attacks / Input Validation & Injection / SQL Injection

Discover

PER INIETTARE ALTRI COMANDI INSERIRE PRIMA QUELLO CHE IL SITO SI ASPETTA E POI UTILIZZARE && E TUTTI I COMANDI CHE VUOI. This vulnerability exists because applications often use functions in programmi

Exploitation / Web Application Attacks / Input Validation & Injection / SQL Injection

In-Band SQL

IN-BAND SQLi  The key to discovering error-based SQL Injection is to break the code's SQL query by trying certain characters until an error message is produced; these are most commonly single apostrop

Exploitation / Web Application Attacks / Input Validation & Injection / SQL Injection

Query SQL

QUERY SQL  SELECT:

Exploitation / Web Application Attacks / Input Validation & Injection / SQL Injection

SQLi

SQL INJECTION  Take the following scenario where you've come across an online blog, and each blog entry has a unique id number. The blog entries may be either set to public or private depending on whe

Exploitation / Web Application Attacks / Input Validation & Injection / SQL Injection

Types of SQLi

In-Band SQL Injection In-Band SQL Injection is the easiest type to detect and exploit; In-Band just refers to the same method of communication being used to exploit the vulnerability and also receive

Exploitation / Web Application Attacks / Input Validation & Injection / XSS (Cross-Site Scripting)

Blind XSS

Blind XSS  Blind XSS is similar to a stored XSS which we covered in task 4 in that your payload gets stored on the website for another user to view, but in this instance, you can't see the payload wor

Exploitation / Web Application Attacks / Input Validation & Injection / XSS (Cross-Site Scripting)

Challenge TryHackMe

LEVEL 1:  Al posto del nome inserire lo script

Exploitation / Web Application Attacks / Input Validation & Injection / XSS (Cross-Site Scripting)

Dom-Based XSS

Example Scenario:  The website's JavaScript gets the contents from the window.location.hash parameter and then writes that onto the page in the currently being viewed section. The contents of the hash

Exploitation / Web Application Attacks / Input Validation & Injection / XSS (Cross-Site Scripting)

Reflected XSS

Reflected XSS Reflected XSS happens when user-supplied data in an HTTP request is included in the webpage source without any validation.

Exploitation / Web Application Attacks / Input Validation & Injection / XSS (Cross-Site Scripting)

Stored XSS

Stored XSS  As the name infers, the XSS payload is stored on the web application in a database, for example and then gets run when other users visit the site or web page.

Exploitation / Web Application Attacks / Input Validation & Injection / XSS (Cross-Site Scripting)

XSS Payloads

Cross-Site Scripting  http://www.xss-payloads.com/http://www.xss-payloads.com/

Exploitation / Web Application Attacks / Input Validation & Injection / SSTI (Server-Side Template Injection)

Exploit

QUERY DA FARE PER CAPIRE SE IL SITO E' VULNERABILE

Exploitation / Web Application Attacks / Input Validation & Injection / SSTI (Server-Side Template Injection)

SSTI Explaination

What is SSTI?  Web applications commonly use server-side templating technologies Jinja2, Twig, FreeMaker, etc. to generate dynamic HTML responses. As quoted by OWASP, Server Side Template Injection vu

Exploitation / Web Application Attacks / Input Validation & Injection / SSRF (Server-Side Request Forgery)

Explaination

L'SSRF è una vulnerabilità che permette all'attaccante di eseguire una richiesta HTTP addizionale, o di modficarla.  Due tipi di SSRF:

Exploitation / Web Application Attacks / Input Validation & Injection / Insecure deserialization

Example

ESEMPIO DI INSECURE DESERIALIZATION  Vengono trasmessi dati codificati in base64 da un sito ad un database senza un controllo, dando per scontato che i dati in base64 siano benevoli. Ciò viene fatto t

Exploitation / Web Application Attacks / Authentication & Session Management / Cookie tampering

Cookie tampering

Examining and editing the cookies set by the web server during your online session can have multiple outcomes, such as unauthenticated access, access to another user's account, or elevated privileges.

Exploitation / Web Application Attacks / Authentication & Session Management / Re-registration user

Re-Registration of User

Registrarsi nuovamente con un username già esistente. Esempio "admin" " admin". Andiamo a mettere lo spazio prima di scrivere admin, così il backend del sito pensa che l'username non è esistente e qui

Exploitation / Web Application Attacks / Access Control & Authorization / File inclusion

Directory utili

/etc/issue  contains a message or system identification to be printed before the login prompt.

Exploitation / Web Application Attacks / Access Control & Authorization / File inclusion

IDOR

Insecure Direct Object Reference  This type of vulnerability can occur when a web server receives user-supplied input to retrieve objects files, data, documents, too much trust has been placed on the

Exploitation / Web Application Attacks / Access Control & Authorization / File inclusion

Local File Inclusion

%00 = null byte da includere alla fine per bypassare il controllo  se ti accorgi che /../../../.. vengono eliminate, raddoppiale: //....//....//....

Exploitation / Web Application Attacks / Access Control & Authorization / File inclusion

Remote File Inclusion

Con l'RFI - Remote File Inclusion è possibile ottenere l'RCE - Remote Command Execution. Infatti l'RFI è una vulnerabilità molto più pericolosa rispetto all'LFI. Con l'RFI è possibile ad esempio scari

Exploitation / Web Application Attacks / Access Control & Authorization / File inclusion

Upload file website

S3 BUCKET shell

Exploitation / Web Application Attacks / Client-Server Manipulation / Client-Server bypass

Bypassing Client-Side Filtering

In questa challenge c'era un filtro lato client che accettava in upload solo file "/image/png".Per prima con gobuster sono andato ad enumerare le directory del sito in modo da trovare la cartella dove

Exploitation / Web Application Attacks / Client-Server Manipulation / Client-Server bypass

Issues

Assuming that our malicious file upload has been stopped by the server, here are some ways to ascertain what kind of server-side filter may be in place:  - If you can successfully upload a file with a

Exploitation / Web Application Attacks / Logic Flaws / Logic flaw

Logic Flaw

What is a Logic Flaw?  Sometimes authentication processes contain logic flaws. A logic flaw is when the typical logical path of an application is either bypassed, circumvented or manipulated by a hack

Post Exploitation / Windows / Overview

Post-Exploitation Methodology

--- - Obiettivo: Raccogliere il massimo di informazioni sul sistema compromesso OS, utenti, servizi, configurazioni, processi, software installato, patch level.

Post Exploitation / Windows / Enumeration / Automated Enumeration

Guida Approfondita: Automating Windows Local Enumeration

--- WinPEAS è un tool automatizzato, incluso nella suite PEASS-ng, pensato per l’enumerazione e l’identificazione di potenziali vettori di privilege escalation su Windows.

Post Exploitation / Windows / Enumeration / Manual Enumeration

🌐 Enumerating Network Information - Windows

Guida avanzata per eJPT e attività di pentesting ---

Post Exploitation / Windows / Enumeration / Manual Enumeration

🕵️‍♂️ Enumerating Processes & Services - Windows

Guida completa per eJPT e attività di post-exploitation ---

Post Exploitation / Windows / Enumeration / Manual Enumeration

Enumerating System Information - Windows

Guida avanzata per eJPT e attività di Pentesting ---

Post Exploitation / Windows / Enumeration / Manual Enumeration

🕵️‍♂️ Enumerating Users & Groups - Windows

Guida avanzata per eJPT e attività di Pentesting ---

Post Exploitation / Windows / Msfconsole Modules

Guida Approfondita: Windows Post Exploitation con Metasploit

Durante un'attività di post-exploitation su sistemi Windows, Metasploit Framework mette a disposizione una vasta gamma di moduli specifici che permettono di raccogliere informazioni critiche, stabiliz

Post Exploitation / Windows / Privilege escalation / Access Tokens

Windows Access Token Impersonation: Guida Tecnica Avanzata

Nel contesto delle operazioni di post-exploitation su sistemi Windows, gli access token rappresentano un elemento cruciale per comprendere e sfruttare il modello di sicurezza del sistema operativo. Qu

Post Exploitation / Windows / Privilege escalation / Access Tokens

Incognito

Access Token Impersonation su Windows: Guida Avanzata per Attacchi Post-Sfruttamento ---

Post Exploitation / Windows / Privilege escalation / Access Tokens

Potato attack

Potato Attack su Windows ---

Post Exploitation / Windows / Privilege escalation / Bypass UAC

Guida Approfondita: Bypass UAC in Windows

Il Bypass UAC User Account Control è una tecnica utilizzata per ottenere un contesto di esecuzione con privilegi elevati su un sistema Windows, senza dover interagire con il prompt UAC. È particolarme

Post Exploitation / Windows / Privilege escalation / Bypass UAC

🛠 Guida Approfondita al Tool UACMe

UACMe è uno strumento open-source sviluppato da hfiref0x, progettato per bypassare il Controllo Account Utente UAC su sistemi Windows. È ampiamente utilizzato in fase di post-exploitation per ottenere

Post Exploitation / Windows / Privilege escalation / Kernel exploits

🛡️ Guida Approfondita: Windows Kernel Exploit

--- Un Windows Kernel Exploit sfrutta una vulnerabilità all’interno del kernel di Windows, il cuore del sistema operativo, per ottenere esecuzione di codice privilegiato tipicamente SYSTEM. È una tecn

Post Exploitation / Windows / Privilege escalation / Kernel exploits

🛠️ Guida Avanzata a Windows-Exploit-Suggester (WES)

Windows-Exploit-Suggester è uno script Python che confronta i livelli di patch di un sistema Windows ottenuti tramite systeminfo con l’elenco ufficiale delle vulnerabilità Microsoft bulletin. In quest

Post Exploitation / Windows / Privilege escalation / Kernel exploits

🧠 Guida Avanzata – `Windows-Kernel-Exploits` (SecWiki)

Il repository GitHub Windows-Kernel-Exploits è una raccolta curata di exploit kernel per Windows, ordinati per CVE Common Vulnerabilities and Exposures, tipicamente classificati per bollettino Microso

Post Exploitation / Windows / Privilege escalation / Meterpreter / Process migration

Meterpreter - Migrazione verso explorer.exe

La migrazione della sessione Meterpreter a un processo explorer.exe viene effettuata per migliorare la stabilità, aumentare il livello di accesso, e ridurre le probabilità di rilevamento. ---

Post Exploitation / Windows / Privilege escalation / Meterpreter / Process migration

🔐 Meterpreter – Privilege Escalation via Process Migration

Elevarsi a utente SYSTEM su una macchina Windows compromessa tramite migrazione del processo process migration utilizzando Meterpreter, strumento integrato nel framework Metasploit. ---

Post Exploitation / Windows / Privilege escalation / Meterpreter

📘 Guida Approfondita – Metasploit `post/multi/recon/local_exploit_suggester`

--- Il modulo localexploitsuggester analizza le informazioni di sistema su una sessione attiva Linux, Windows o macOS e propone una lista di exploit locali compatibili con la piattaforma e la configur

Post Exploitation / Windows / Privilege escalation / Scheduled tasks

Scheduled tasks

Guardando nelle scheduled tasks nella macchina vittima, puoi vedere delle scheduled tasks che stanno usando un binary che puoi modificare.  Le scheduled tasks possono essere visualizzate con il seguen

Post Exploitation / Windows / Credential Dumping / Harvesting Passwords

Guida all'Harvesting di Password in Usual Spots durante la Post-Exploitation su Windows

Una volta ottenuto accesso a una macchina Windows, una delle attività più critiche nella fase di post-exploitation è la raccolta di credenziali memorizzate localmente. Spesso, gli utenti o le applicaz

Post Exploitation / Windows / Credential Dumping / Harvesting Passwords

Searching for Passwords in Windows Configuration Files

Durante l'automazione delle installazioni di Windows, vengono spesso utilizzati file di configurazione per semplificare e velocizzare il processo. Tuttavia, questi file possono rappresentare un vettor

Post Exploitation / Windows / Credential Dumping / Mimikatz

Guida Approfondita sul Modulo Kiwi di Meterpreter

Il modulo Kiwi di Meterpreter è una potente estensione che integra funzionalità ispirate direttamente a Mimikatz all'interno di una sessione Meterpreter. Permette di eseguire attività avanzate di post

Post Exploitation / Windows / Credential Dumping / Mimikatz

Guida Approfondita su Mimikatz

Mimikatz è uno dei tool più noti e potenti nel panorama del penetration testing e del red teaming per l'estrazione di credenziali da sistemi Windows. Sviluppato da Benjamin Delpy, consente il dumping

Post Exploitation / Windows / Credential Dumping / Pass the Hash

Guida Approfondita: Windows Password Hashes

Questa guida fornisce una panoramica dettagliata sui "Windows Password Hashes", integrando gli appunti raccolti con informazioni aggiuntive e tecniche di attacco comunemente usate in ambito penetratio

Post Exploitation / Windows / Credential Dumping / Pass the Hash

Pass The Hash Attack - Guida Approfondita

L'attacco Pass The Hash PtH è una tecnica che consente di autenticarsi su un sistema remoto Windows sfruttando direttamente l'hash NTLM della password, senza la necessità di conoscerla in chiaro. Ques

Post Exploitation / Windows / Persistence

Guida alla Persistenza su Windows con Metasploit Framework

Nel contesto del post-exploitation su sistemi Windows, una delle fasi più critiche è l'establishing persistence, ovvero la capacità di mantenere l'accesso ad una macchina compromessa anche dopo il ria

Post Exploitation / Windows / AV Evasion / Alternate Data Streams

Alternate Data Streams (ADS) - Tecniche di Evasione su Windows

Alternate Data Streams ADS sono una funzionalità del file system NTFS, originariamente progettata per garantire compatibilità con il file system HFS Hierarchical File System di macOS. Ogni file su una

Post Exploitation / Windows / AV Evasion / Alternate Data Streams

🕵️ Alternate Data Streams (ADS) - Guida Completa

Alternate Data Streams ADS è una funzionalità del file system NTFS introdotta per garantire la compatibilità con il file system HFS di MacOS. Ogni file su NTFS può contenere più stream di dati: - Main

Post Exploitation / Windows / AV Evasion / Invoke-Obfuscation

**Guida Approfondita: Obfuscating Powershell Code con Invoke-Obfuscation**

L'offuscamento del codice PowerShell è una tecnica fondamentale nel contesto del pentesting e della Red Team Operations. Consiste nel mascherare il codice PowerShell in modo da renderlo meno riconosci

Post Exploitation / Windows / AV Evasion / Shellter

AV Evasion with Shellter

In questa guida approfondita parleremo di AV Evasion con Shellter, uno strumento efficace per iniettare payload in eseguibili Windows e generare malware fileless per bypassare gli antivirus. Questa te

Post Exploitation / Windows / Tools

Guida Approfondita su Mimikatz

Mimikatz è uno dei tool più noti e potenti nel panorama del penetration testing e del red teaming per l'estrazione di credenziali da sistemi Windows. Sviluppato da Benjamin Delpy, consente il dumping

Post Exploitation / Windows / Tools

Guida Approfondita su PowerUp

PowerUp è un modulo PowerShell sviluppato come parte del progetto PowerSploit, pensato per aiutare i penetration tester e red teamer ad automatizzare l'enumerazione delle vulnerabilità di privilege es

Post Exploitation / Windows / Tools

Guida Approfondita su WinPEAS

WinPEAS Windows Privilege Escalation Awesome Script è uno script sviluppato come parte del progetto PEASS-ng. È ampiamente utilizzato nei processi di post-exploitation per automatizzare la raccolta di

Post Exploitation / Windows / Tools

🛠️ Guida Avanzata a Windows-Exploit-Suggester (WES)

Windows-Exploit-Suggester è uno script Python che confronta i livelli di patch di un sistema Windows ottenuti tramite systeminfo con l’elenco ufficiale delle vulnerabilità Microsoft bulletin. In quest

Post Exploitation / Windows / Tools

Guida Approfondita su `certutil`

Certutil è un utility CLI inclusa di default nei sistemi Windows. Originariamente progettata per la gestione dei certificati digitali, è divenuta un tool comunemente abusato in ambito post-exploitatio

Post Exploitation / Windows / Tools

Guida Approfondita a PsExec

PsExec è uno strumento incluso nella suite Sysinternals sviluppata da Microsoft. È comunemente utilizzato dagli amministratori di sistema e dai penetration tester per eseguire comandi su sistemi remot

Post Exploitation / Windows / Clearing Logs & Forensics

Guida all'eliminazione dei log di Windows con Meterpreter

Durante un'operazione di post-exploitation su un sistema Windows compromesso, uno degli obiettivi chiave di un attaccante o di un penetration tester in ambiente controllato può essere la copertura del

Post Exploitation / Windows / Remote Access

Guida all'Abilitazione di RDP su Windows tramite Metasploit

Questa guida ha l'obiettivo di illustrare come abilitare il protocollo RDP Remote Desktop Protocol su una macchina Windows compromessa utilizzando Metasploit, rendendo possibile l'accesso remoto trami

Post Exploitation / Windows / Keylogging

Windows Keylogging con Meterpreter

Durante un'attività di post-exploitation su macchine Windows, una delle tecniche utilizzate per raccogliere informazioni sensibili consiste nel keylogging, ovvero la registrazione degli input da tasti

Post Exploitation / Linux / Enumeration / Automated Enumeration

Automating Local Enumeration - Linux (eJPT Study Guide)

Questa guida approfondisce i metodi per automatizzare l'enumerazione locale su sistemi Linux, come presentato nel modulo "Automating Local Enumeration - Linux" del corso eLearnSecurity propedeutico al

Post Exploitation / Linux / Enumeration / Manual Enumeration

Enumerating Network Information

--- Quando si ha accesso a un sistema target tramite Meterpreter es. exploit tramite Metasploit, si possono usare i seguenti comandi per enumerare le informazioni di rete:

Post Exploitation / Linux / Enumeration / Manual Enumeration

Guida Approfondita: Enumerating Running Processes in Linux

--- - ps

Post Exploitation / Linux / Enumeration / Manual Enumeration

🐧 **Enumerazione delle Informazioni di Sistema su Linux**

In fase di ricognizione, è fondamentale comprendere il sistema bersaglio. Di seguito una guida completa e dettagliata sui comandi chiave per enumerare informazioni di sistema su Linux. ---

Post Exploitation / Linux / Enumeration / Manual Enumeration

Enumerating Users & Groups

--- - 🔎 Comando:

Post Exploitation / Linux

Comandi & Moduli

1. Avvio di una shell: - /bin/bash -i: Questo comando avvia una shell interattiva bash. Può essere utile per eseguire comandi e ottenere il controllo del sistema.

Post Exploitation / Linux

Comandi utili

> 🧠 Contesto: Tecniche e comandi utili per l'escalation dei privilegi in ambiente Linux, studiati durante il corso eLearnSecurity propedeutico alla certificazione eJPT. ---

Post Exploitation / Linux / Credential Dumping

Cracking with metasploit

In questo approfondimento, esploreremo i concetti fondamentali sui Linux password hashes, le metodologie per raccoglierli e come sfruttare Metasploit per recuperare le password in chiaro, inclusi coma

Post Exploitation / Linux / Credential Dumping

Password Hashes

La gestione delle password in Linux è una parte fondamentale della sicurezza del sistema. Comprendere come le password sono memorizzate e come un attaccante può ottenere gli hash delle password è cruc

Post Exploitation / Linux

Dumping Hashes with Hashdump

--- Il dump degli hash delle password è una tecnica utilizzata durante la fase di post-exploitation per ottenere gli hash delle password degli utenti di un sistema compromesso. Questi hash possono poi

Post Exploitation / Linux

Establishing Persistence

Mantenere l'accesso continuativo a un sistema compromesso, anche dopo reboot o disconnessione della sessione iniziale. ---

Post Exploitation / Linux / Exploits

Chrootkit Exploit

Il processo di escalation dei privilegi su Linux mira a sfruttare vulnerabilità o errori di configurazione per ottenere accesso come utente root. Durante il post-exploitation, una delle fasi cruciali

Post Exploitation / Linux / Privilege Escalation / $PATH

Guida Approfondita: Variabile d'Ambiente $PATH in Linux e Tecniche di Privilege Escalation

La variabile d'ambiente $PATH è una delle più importanti in un sistema operativo Linux. Essa definisce un elenco di directory in cui la shell cerca i comandi eseguibili. Quando un utente digita un com

Post Exploitation / Linux / Privilege Escalation / Cron Jobs

Cron Jobs

I cron jobs sono programmi o comandi eseguiti automaticamente a intervalli specifici in Linux. Sono comunemente usati per eseguire operazioni periodiche, come il backup dei dati, la gestione dei log e

Post Exploitation / Linux / Privilege Escalation / Kernel Exploits

Guida Approfondita: Privilege Escalation tramite Linux Kernel Exploits

Nel contesto di una compromissione iniziale su una macchina Linux, una delle tecniche più potenti per ottenere privilegi root è l'abuso di vulnerabilità nel kernel. Questo approccio consente di bypass

Post Exploitation / Linux / Privilege Escalation / Kernel Exploits

Guida Approfondita: Linux Exploit Suggester (LES)

Linux Exploit Suggester LES è uno script scritto in Perl che aiuta nell'identificazione di potenziali vulnerabilità privilege escalation su sistemi Linux. Analizza la versione del kernel e restituisce

Post Exploitation / Linux / Privilege Escalation

Metodi

GUIDA APPROFONDITA - PASSAGGI DA SEGUIRE PER PRIVILEGE ESCALATION PRIVESC SU SISTEMI LINUX Questa guida rappresenta una checklist tecnica da seguire durante una fase di Post-Exploitation per identific

Post Exploitation / Linux / Privilege Escalation / NFS

Escalation dei Privilegi tramite NFS (Network File Sharing)

Il protocollo NFS Network File System permette di condividere directory e file su una rete tra più macchine Linux/Unix. Una configurazione impropria di NFS, in particolare l'opzione norootsquash, può

Post Exploitation / Linux / Privilege Escalation / SUID - GUID

SUID / GUID - Privilege Escalation Techniques

L'escalation dei privilegi tramite SUID Set User ID e GUID Set Group ID rappresenta una delle tecniche più comuni e critiche per un attaccante, sfruttando i permessi speciali di esecuzione di file bin

Post Exploitation / Linux / Privilege Escalation / Tools

GTFOBins - Guida Completa

GTFOBins è un progetto collaborativo che raccoglie informazioni su binarî Unix legittimi che possono essere sfruttati da un attaccante per ottenere privilege escalation, esecuzione di comandi, accesso

Post Exploitation / Linux / Privilege Escalation / Tools

LinEnum - Guida Completa

LinEnum è uno script bash utile durante la fase di post-exploitation su sistemi Linux. Il suo obiettivo è automatizzare la raccolta di informazioni che potrebbero aiutare nell'escalation dei privilegi

Post Exploitation / Linux / Privilege Escalation / Tools

Guida Approfondita: LinPEAS - Linux Privilege Escalation Audit Script

LinPEAS Linux Privilege Escalation Awesome Script è uno script automatizzato incluso nella suite PEAS, pensato per individuare potenziali vettori di privilege escalation su sistemi Linux. È uno strume

Post Exploitation / Linux / Privilege Escalation / Tools

Guida Approfondita: Linux Exploit Suggester (LES)

Linux Exploit Suggester LES è uno script scritto in Perl che aiuta nell'identificazione di potenziali vulnerabilità privilege escalation su sistemi Linux. Analizza la versione del kernel e restituisce

Post Exploitation / Linux / Privilege Escalation / Tools

LinuxPrivChecker - Guida Completa

LinuxPrivChecker.py è uno script scritto in Python, progettato per automatizzare il processo di verifica di configurazioni deboli e potenziali vettori di privilege escalation su sistemi Linux. È parti

Miscellanious

Burpsuite

Sebbene la versione Community di Burp Suite abbia un set di funzionalità relativamente limitato rispetto alla versione Professional, offre comunque molti strumenti eccellenti. Questi includono: - Prox

Miscellanious / Comandi linux

adduser

Il comando adduser in Linux viene utilizzato per creare un nuovo account utente nel sistema. Si tratta di uno degli strumenti più comuni per gestire gli utenti in un sistema Linux, ed è generalmente p

Miscellanious / Comandi linux

cat

Il comando cat abbreviazione di concatenate è uno strumento fondamentale e versatile su sistemi Linux, incluso Kali Linux, utilizzato per visualizzare, unire e creare file di testo. È uno dei comandi

Miscellanious / Comandi linux

chmod

Il comando chmod abbreviazione di change mode in Linux è utilizzato per modificare i permessi di accesso ai file e alle directory. Ogni file e directory in un sistema Linux ha permessi di lettura, scr

Miscellanious / Comandi linux

cut

Il comando cut in Kali Linux e in altri sistemi Unix/Linux è uno strumento molto utile per estrarre porzioni specifiche di testo da file o output di comandi. È particolarmente potente quando si lavora

Miscellanious / Comandi linux

echo

Il comando echo è uno dei comandi di base e più utilizzati in sistemi Linux, inclusi Kali Linux, per visualizzare messaggi o valori di variabili. È un comando semplice ma molto potente, utilizzato per

Miscellanious / Comandi linux

find

Il comando find è uno degli strumenti più utilizzati in Linux per cercare file e directory all'interno di una struttura di directory. Grazie alla sua versatilità e potenza, può essere utilizzato per e

Miscellanious / Comandi linux

grep

Il comando grep Global Regular Expression Print è uno degli strumenti di ricerca più utilizzati su Linux per cercare pattern specifici all'interno di file di testo. La sua versatilità e potenza lo ren

Miscellanious / Comandi linux

locate

Il comando locate è uno strumento estremamente utile in Kali Linux e in altre distribuzioni basate su Linux, progettato per cercare rapidamente file e directory nel sistema. A differenza di find, che

Miscellanious / Comandi linux

ls

Il comando ls abbreviazione di "list" è uno dei comandi più utilizzati in Linux e in Kali Linux per elencare i file e le directory all'interno di una directory specificata. È un comando di base, ma es

Miscellanious / Comandi linux

man

Il comando man abbreviazione di manual in Kali Linux è uno strumento fondamentale per accedere alle pagine di manuale che documentano i comandi e i programmi disponibili nel sistema operativo. Ogni co

Miscellanious / Comandi linux

passwd

Il comando passwd è uno degli strumenti di gestione delle password su sistemi basati su Linux, incluso Kali Linux. Il suo scopo principale è modificare la password di un utente, sia per un utente corr

Miscellanious / Comandi linux

ps

Il comando ps process status è uno degli strumenti principali in Linux per monitorare e gestire i processi in esecuzione sul sistema. Viene utilizzato per ottenere informazioni sui processi attivi, co

Miscellanious / Comandi linux

su

Il comando su sta per "substitute user" ed è utilizzato per avviare una shell con i privilegi di un altro utente. In genere, il comando su viene utilizzato per passare a un altro utente, in particolar

Miscellanious / Comandi linux

sudo

Il comando sudo abbreviazione di "superuser do" è uno degli strumenti più importanti in Linux, e viene utilizzato per eseguire comandi con i privilegi di un altro utente, generalmente l'utente root am

Miscellanious / Comandi linux

touch

Il comando touch in Kali Linux è un comando di base in ambiente Unix/Linux utilizzato principalmente per creare file vuoti o aggiornare la data e l'ora di accesso e modifica di un file esistente. È un

Miscellanious / Comandi linux

tr

Il comando tr short per translate o trasformare in Kali Linux e in altri sistemi Unix/Linux è uno strumento utilizzato per eseguire trasformazioni di caratteri su flussi di testo. Il comando tr permet

Miscellanious / Comandi linux

updatedb

Il comando updatedb è uno strumento utilizzato per aggiornare il database dei file di sistema usato dal comando locate in Linux. Questo database è fondamentale per il comando locate, che consente di c

Miscellanious / Comandi linux

which

Il comando which è uno degli strumenti più utili nella gestione dei comandi di sistema su Kali Linux e su qualsiasi distribuzione Linux. Serve per determinare il percorso completo di esecuzione di un

Miscellanious / Crittografia

1. Introduzione alla Crittografia

Con il termine crittografia o criptografia si indica la disciplina che studia le scritture nascoste e i metodi per cifrare un messaggio affinché sia comprensibile solamente da chi è autorizzato a farl

Miscellanious / Crittografia

10. Transport Layer Security (TLS)

TLS Transport Layer Security, e il suo predecessore SSL Secure Sockets Layer, è un protocollo fondamentale che impiega una combinazione di metodi crittografici per stabilire comunicazioni sicure su ca

Miscellanious / Crittografia

11. Memorizzazione delle Chiavi Crittografiche

L'efficacia della maggior parte degli algoritmi crittografici dipende dalla segretezza delle chiavi simmetriche e private. Queste chiavi diventano, di conseguenza, asset ad altissimo rischio e la loro

Miscellanious / Crittografia

12. Numeri Casuali in Crittografia

La generazione di numeri casuali è una necessità fondamentale in numerosi contesti crittografici, essendo alla base della sicurezza di molti algoritmi. I numeri casuali sono essenziali per la generazi

Miscellanious / Crittografia

13. Scelta di una Strategia Crittografica

La scelta delle tecniche crittografiche non è un processo isolato, ma deve essere integrata con altre misure di sicurezza es. sicurezza di rete, sicurezza del software. L'approccio generale proposto d

Miscellanious / Crittografia

14. Librerie Crittografiche

La scelta di una libreria crittografica è una decisione cruciale che influisce direttamente sulla sicurezza e sull'efficienza di un'applicazione. Questa scelta deve essere guidata da diversi fattori c

Miscellanious / Crittografia

15. Post-Quantum Cryptography (PQC)

La crittografia post-quantistica PQC è un'area di studio della crittografia che si occupa di sviluppare algoritmi in grado di resistere agli attacchi portati da ipotetici computer quantistici, pur man

Miscellanious / Crittografia

2. Attacchi alla Crittografia

Gli attacchi alla crittografia possono essere classificati in tre approcci generali, ciascuno con le proprie metodologie e obiettivi. ---

Miscellanious / Crittografia

3. Funzioni Hash

Le funzioni di Hash sono metodi crittografici non reversibili e senza chiave, con proprietà specifiche che le rendono fondamentali in molti ambiti della sicurezza informatica. ---

Miscellanious / Crittografia

4. Crittografia a Chiave Simmetrica

La crittografia a chiave simmetrica è un tipo di crittografia in cui la stessa chiave viene utilizzata sia per cifrare che per decifrare un messaggio. ---

Miscellanious / Crittografia

5. Attacchi e Modalità Avanzate AES

Questo documento approfondisce le vulnerabilità specifiche della modalità AES-CBC e introduce il concetto di Crittografia Autenticata AE e Crittografia Autenticata con Dati Associati AEAD, con un focu

Miscellanious / Crittografia

RSA (Rivest-Shamir-Adleman) (1977)

La crittografia a chiave asimmetrica, nota anche come crittografia a chiave pubblica, si differenzia da quella simmetrica per due aspetti fondamentali: - Vengono utilizzate due chiavi di cifratura dis

Miscellanious / Crittografia

7. Firma Digitale

La firma digitale è uno schema crittografico che mira a ottenere simultaneamente tre proprietà fondamentali per un messaggio: autenticazione, integrità e non-ripudio. - Autenticazione: Garantisce l'id

Miscellanious / Crittografia

8. Scambio delle Chiavi

Lo scambio o distribuzione delle chiavi è un processo fondamentale per stabilire comunicazioni cifrate sicure. Riguarda sia lo scambio di chiavi simmetriche che verranno poi usate per cifrare i dati c

Miscellanious / Crittografia

9. Distribuzione di Chiavi Pubbliche

Le chiavi pubbliche, a differenza delle chiavi private, non necessitano di riservatezza, ma la loro distribuzione deve comunque garantirne l'autenticazione e l'integrità. - Autenticazione: Deve essere

Miscellanious / Editor di testo

Mousepad

Mousepad è un editor di testo semplice e leggero, progettato principalmente per l'ambiente desktop Xfce, ma può essere utilizzato anche in altri ambienti Linux come GNOME o KDE. È un editor di testo a

Miscellanious / Editor di testo

Nano

Nano è un editor di testo a linea di comando molto popolare e utilizzato su sistemi Unix-like, tra cui Kali Linux. È particolarmente apprezzato per la sua semplicità e facilità d'uso, il che lo rende

Miscellanious / Editor di testo

Vim

Vim Vi IMproved è uno degli editor di testo più potenti e versatili disponibile su Kali Linux e su altri sistemi Unix-like. È un editor che viene preinstallato nella maggior parte delle distribuzioni

Miscellanious / Networking

Guida all'ARP Spoofing con il Tool `arpspoof`

L'ARP spoofing o ARP poisoning è una tecnica utilizzata in attacchi Man-in-the-Middle MitM che sfrutta il protocollo ARP Address Resolution Protocol. Il protocollo ARP è utilizzato per mappare gli ind

Miscellanious / Networking

127.0.0.1 e 0.0.0.0

L'indirizzo 0.0.0.0 ha diversi significati a seconda del contesto in cui viene utilizzato: 1. Wildcard per l'ascolto su tutte le interfacce

Miscellanious / Networking

Guida Approfondita al DNS Spoofing

Il DNS Spoofing è una tecnica di attacco in cui un aggressore invia risposte DNS false a una vittima, facendo credere al sistema che un determinato dominio punti a un indirizzo IP controllato dall'att

Miscellanious / Networking / ISO OSI / Livello 3

Network Layer

Il Livello 3 Network Layer del modello OSI si occupa dell’instradamento routing dei pacchetti tra reti diverse. Qui troviamo i protocolli fondamentali per la comunicazione su reti IP, come IPv4, IPv6,

Miscellanious / Networking / ISO OSI / Livello 4

TCP Control Flags

I TCP Control Flags sono bit di controllo contenuti nell'header TCP che regolano il comportamento della connessione tra due dispositivi. Servono a definire lo stato della sessione, la gestione del tra

Miscellanious / Networking / ISO OSI / Livello 4

TCP

Il Transmission Control Protocol TCP è uno dei protocolli fondamentali della suite di protocolli Internet TCP/IP. Viene utilizzato per garantire la trasmissione affidabile dei dati tra due sistemi in

Miscellanious / Networking / ISO OSI / Livello 4

Transport Layer

Layer 4 del Modello ISO/OSI - Trasporto Il Livello 4 del modello ISO/OSI, noto come Livello di Trasporto, gestisce la comunicazione tra dispositivi, garantendo un trasferimento efficiente e affidabile

Miscellanious / Networking / ISO OSI / Livello 4

UDP

Il User Datagram Protocol UDP è uno dei protocolli principali nella suite di protocolli Internet TCP/IP e opera a livello di trasporto Layer 4 del modello OSI, come il TCP. UDP è utilizzato per trasme

Miscellanious / Networking / ISO OSI

Modello OSI

Il modello ISO/OSI Open Systems Interconnection è uno standard teorico che suddivide le comunicazioni di rete in 7 livelli, facilitando la comprensione, progettazione e troubleshooting delle reti. Que

Miscellanious / Networking / ISO OSI

OSI Pentesting

Conoscere il modello ISO/OSI nel pentesting e nella cybersecurity è fondamentale per comprendere e sfruttare le vulnerabilità nei sistemi di rete. Ecco perché è essenziale: ---

Miscellanious / Networking

Netstat

Netstat Network Statistics è uno degli strumenti di rete più utili e potenti per il monitoraggio delle connessioni di rete e l'analisi delle statistiche di rete in sistemi Unix-like, inclusi Kali Linu

Miscellanious / Networking

Network commands

shell ifconfig

Miscellanious / Networking

Subnetting

subnettare una rete vuol dire cambiare il taglio dell'indirizzo di rete, esempi: 192.168.1.0/24 = subnet standard -> 255.255.255.0 = 11111111.11111111.11111111.00000000 = 1 rete con 254 host

Miscellanious / Networking

📘 Wireshark - Analisi di PCAP e Filtri Operativi

Obsidian Notes – Appunti di Studio eJPT - Host & Network Penetration Testing ---

Miscellanious / Security Audit / Cos'è un audit

Audit vs Pentest

Guida Approfondita: Differenze tra Security Audit e Penetration Test ---

Miscellanious / Security Audit / Cos'è un audit

Lifecycle

Il processo di audit della sicurezza segue un ciclo strutturato, iterativo e orientato al miglioramento continuo. Ecco le fasi principali: ---

Miscellanious / Security Audit / Cos'è un audit

SA vs VA vs PT

Obiettivo: Verificare la conformità a standard di sicurezza, policy aziendali, normative es. GDPR, ISO 27001, PCI-DSS. Caratteristiche:

Miscellanious / Security Audit / Cos'è un audit

Terminologia essenziale

| Termine | Descrizione

Miscellanious / Security Audit / Cos'è un audit

Guida Approfondita: Tipi di Security Audit

Nel contesto della cybersecurity e delle attività di penetration testing, i security audit rappresentano un elemento chiave per valutare l'efficacia delle misure di sicurezza implementate da un'organi

Miscellanious / Security Audit

Develop Security Policy

Le security policy sono essenziali per stabilire linee guida chiare per la gestione della sicurezza informatica all'interno di un'organizzazione. Una security policy ben strutturata aiuta a proteggere

Miscellanious / Security Audit

Frameworks, Standards and Guidelines

I Frameworks forniscono un approccio strutturato per implementare pratiche di sicurezza, adattabili a vari tipi di organizzazioni e settori. Essi definiscono le linee guida generali, ma non stabilisco

Miscellanious / Security Audit

Guida Approfondita su Governance, Risk & Compliance (GRC)

Governance, Risk & Compliance GRC rappresenta un framework integrato attraverso cui le organizzazioni possono gestire e allineare le loro pratiche di governance, strategie di gestione del rischio e ad

Miscellanious / Security Audit / Tools

🛡️ chkrootkit – Guida Completa

chkrootkit Check Rootkit è un tool forense open-source che consente di rilevare rootkit conosciuti su sistemi Unix/Linux. Funziona come scanner locale e ispeziona il sistema alla ricerca di modifiche

Miscellanious / Security Audit / Tools

🛡️ ClamAV – Guida Completa

ClamAV Clam AntiVirus è un motore antivirus open-source progettato per rilevare trojan, virus, malware, rootkit e altre minacce. È spesso utilizzato in mail gateway, server, ambienti forensi o per eff

Miscellanious / Security Audit / Tools

🛡️ **Guida Completa a Lynis – Linux Security Auditing Tool**

Lynis è uno strumento di security auditing, compliance testing e vulnerability scanning per sistemi Unix-based Linux, macOS, BSD. Viene comunemente usato da system administrator, pentester e auditor p

Miscellanious / Security Audit / Tools

🛡️ Rootkit Hunter (rkhunter) – Guida Completa

rkhunter Rootkit Hunter è uno strumento open-source che rileva rootkit, backdoor e possibili exploit noti su sistemi basati su UNIX/Linux. Analizza i file di sistema, le proprietà delle directory, i p

Miscellanious

Web server

APACHE  shell

Miscellanious / Zip cracking

zip2john

Craccare psw di un file zippato.  Trasformare il file zip in un hash

Miscellanious

top 10 OWASP

- Injection  - Broken Authentication