Tutorials
287 articles
DNS Zone Transfer
A deep dive into DNS Zone Transfer (AXFR) misconfiguration, how to exploit it during penetration tests, and how to secure against it.
Dig
Cos'è: dig è uno strumento di rete usato per interrogare i server DNS e ottenere informazioni su domini, indirizzi IP, record DNS e altre informazioni utili. È uno strumento fondamentale per i penetra
dnsEnum - DNS Enumeration Tool
dnsenum è uno strumento di enumerazione DNS scritto in Perl, utilizzato per raccogliere informazioni dettagliate su un dominio attraverso tecniche di interrogazione DNS. È particolarmente utile nel pr
Fierce
Cos'è: Fierce è uno strumento di reconnaissance DNS progettato per aiutare nella ricerca di informazioni sui domini. È particolarmente utile per scoprire zone DNS non sicure, subdomini e altre informa
Sublist3r
Cos'è: Sublist3r è uno strumento di enumerazione di subdomini scritto in Python, progettato per raccogliere subdomini di un dominio target. Utilizza diverse fonti di dati, tra cui motori di ricerca, D
DNS Query & WHOIS Server
- DNSDumpster - Shodan.io
Discovering Email Address
hunter.io = trovare indirizzi email phonebook.cz = trovare indirizzi email, url e domini
Google Dorks
Cos'è: Le Google Dorks chiamate anche "Google hacking" sono query avanzate utilizzate nei motori di ricerca Google per trovare informazioni specifiche, risorse e vulnerabilità nei siti web. Queste que
Wayback Machine
Wayback Machine: https://web.archive.org/
WhatWeb
Cos'è: WhatWeb è uno strumento di fingerprinting utilizzato per identificare e raccogliere informazioni su una vasta gamma di tecnologie web utilizzate da un sito. Attraverso l'analisi delle intestazi
**theHarvester: Uno Strumento OSINT Potente per l'Information Gathering**
Durante la fase di ricognizione in un'attività di penetration testing o in un'indagine OSINT, raccogliere informazioni sul target è un passaggio fondamentale. theHarvester è uno strumento largamente u
DNS Zone Transfer
Il DNS Zone Transfer o trasferimento di zona DNS è un meccanismo usato per replicare i dati DNS da un server primario Master a un server secondario Slave. Questo processo è essenziale per garantire la
Recon-ng: Appunti Approfonditi
Recon-ng è un framework open-source per il reconnaissance, progettato per agevolare la raccolta di informazioni su target specifici in un contesto di penetration testing. Sviluppato in Python, Recon-n
Wafw00f
Cos'è: WAFW00F è uno strumento open-source progettato per identificare la presenza di Web Application Firewalls WAF su un sito web. I WAF sono dispositivi o software che proteggono le applicazioni web
Host Discovery with Pivoting
Metasploit Pivoting e Scansione di Host con Moduli Ausiliari ---
🛡️ Introduzione a Host Discovery
L'Host Discovery è il processo di individuazione dei dispositivi attivi su una rete. Questa fase è essenziale nel pentesting, nel network reconnaissance e nella gestione delle reti, poiché consente di
Netdiscover
Cos'è: Netdiscover è uno strumento di network discovery per sistemi Linux utilizzato per identificare dispositivi attivi in una rete locale LAN. È particolarmente utile per il footprinting, per raccog
Ffuf
shell ffuf -w /usr/share/wordlists/SecLists/Discovery/DNS/namelist.txt -H "Host: FUZZ.acmeitsupport.thm" -u http://10.10.84.144 -fs 2395
Gobuster
shell gobuster dir --url http://88.198.80.82/ --wordlist /home/kali/Desktop/SecLists/Discovery/Web-Content/directory-list-2.3-big.txt
Appunti
Appunti su Nmap e il comportamento dell'host discovery ---
CheatSheet
- nmap -sn 192.168.1.1 Senza scansionare le porte
1. Host Discovery
📌 Host Discovery con Nmap ---
Tecniche di Scansione con Nmap
Nmap offre diverse tecniche di scansione per identificare porte aperte, servizi e sistemi operativi su un target. Di seguito, analizziamo le principali tecniche di scansione e i relativi utilizzi prat
3. NSE Nmap Scripting Engine
NSE - Nmap Scripting Engine ---
4. Firewall & IDS Evasion
L'evasione di firewall e IDS Intrusion Detection System con Nmap è una tecnica avanzata utilizzata per eludere i meccanismi di sicurezza di un target. Le opzioni di Nmap permettono di manipolare i pac
5. Scan Optimization
L'opzione -T in Nmap permette di selezionare una delle sei modalità di velocità predefinite per la scansione. Queste modalità bilanciano l'aggressività della scansione con la necessità di evitare il r
Guida Approfondita agli UDP Scan con Nmap
La scansione UDP “UDP Scan” è una tecnica utilizzata in ambito di penetration testing per identificare le porte UDP aperte su un host target. A differenza del protocollo TCP, che risponde con messaggi
Output Nmap in Metasploit
Metasploit utilizza un database PostgreSQL per gestire le informazioni sugli host e i servizi. bash
Output di Nmap: -oN, -oX e -oG
Nmap Network Mapper offre diverse modalità di output per salvare i risultati della scansione. Tra le più utilizzate troviamo: - -oN Output normale
FTP Enumeration
L'FTP File Transfer Protocol è un protocollo utilizzato per il trasferimento di file tra client e server. Durante un'attività di penetration testing, è fondamentale enumerare il servizio FTP per ident
SSH Enumeration – Appunti Approfonditi
Durante un penetration test, l'enumerazione del servizio SSH Secure Shell è fondamentale per identificare: - La versione del server
Exploiting a Vulnerable SMTP Server (Haraka v2.8.x)
Haraka è un server SMTP open-source basato su Node.js, spesso utilizzato in ambienti di sviluppo o per applicazioni che richiedono un mail server veloce e flessibile. Nella versione v2.8.x, è presente
SMTP Enumeration – Appunti Approfonditi
SMTP Simple Mail Transfer Protocol è comunemente utilizzato per l'invio di email e spesso risulta esposto su internet. Enumerare SMTP è utile per: - Determinare la versione del server in uso
Guida all'Uso di FFUF (Fast Web Fuzzer)
FFUF Fast Web Fuzzer è uno strumento di fuzzing veloce e versatile utilizzato per la scoperta di directory, file nascosti, parametri HTTP e sottodomini. È scritto in Go ed è ottimizzato per alte prest
Guida all'Uso di Gobuster
Gobuster è un tool open-source scritto in Go, utilizzato per eseguire brute-force su directory, sottodomini, e file su server web. È estremamente veloce e utile per scoprire risorse nascoste durante u
HTTP Enumeration
L'enumerazione HTTP è una fase fondamentale nella ricognizione di un target. Attraverso strumenti come Metasploit, searchsploit, e tecniche di fuzzing, possiamo raccogliere informazioni utili sulla ve
WhatWeb
Cos'è: WhatWeb è uno strumento di fingerprinting utilizzato per identificare e raccogliere informazioni su una vasta gamma di tecnologie web utilizzate da un sito. Attraverso l'analisi delle intestazi
Guida Approfondita: SMB Bruteforce
Il protocollo SMB Server Message Block è largamente utilizzato nei sistemi Windows per la condivisione di file, stampanti e altre risorse di rete. Durante una fase di penetration test, l'SMB può esser
CrackMapExec
Guida Approfondita al Tool CrackMapExec CME ---
Enumerazione SMB con Enum4Linux
Enum4Linux è uno strumento open-source utilizzato per enumerare informazioni su server Windows tramite il protocollo SMB. È basato su strumenti come smbclient, rpcclient e nmblookup, e può essere util
NbtScan
> 📌 Scopo: nbtscan è un tool di information gathering utilizzato per eseguire una scansione delle reti Microsoft Windows tramite il protocollo NetBIOS. È particolarmente utile durante le fasi inizial
NmbLookup
Guida Approfondita: Utilizzo di nmblookup nel Pentesting ---
Guida all'Uso di nmblookup
nmblookup è un tool della suite Samba utilizzato per interrogare i server NetBIOS su una rete. Questo strumento è utile nel penetration testing per identificare host attivi, risolvere nomi NetBIOS in
Guida all'Uso di rpcclient
rpcclient è un tool della suite Samba che consente di interagire con i servizi RPC Remote Procedure Call su macchine Windows. È uno strumento potente per enumerare utenti, gruppi, condivisioni e altre
SMB Enumeration
Server Message Block SMB è un protocollo di rete utilizzato principalmente per la condivisione di file e stampanti su reti Windows. Durante un penetration test, enumerare SMB può rivelare utenti, cond
SmbMap
Guida Approfondita al Tool SMBMap ---
MySQL Enumeration – Appunti Approfonditi
Durante un'attività di penetration testing, l'enumerazione di MySQL consente di identificare la versione del DBMS, eventuali credenziali deboli, vulnerabilità note e configurazioni errate. MySQL gira
Enumeration
bash nmap -sU -sV -sC -T4 -p161 demo.ine.local
SNMP
SNMP ENUMERATION Simple Network Management Protocol Port UDP 161-162
Guida Approfondita a snmpwalk
snmpwalk è uno strumento della suite Net-SNMP utilizzato per interrogare dispositivi SNMP-enabled e raccogliere in maniera ricorsiva le informazioni memorizzate nella Management Information Base MIB.
Servizi più Exploitati
Durante attività di penetration testing o CTF, è fondamentale conoscere i servizi esposti su un sistema Linux e la loro possibile superficie d'attacco. Di seguito, una panoramica dei servizi comunemen
Windows Vulnerabilities – Appunti Approfonditi
In ambiente Windows, le vulnerabilità si classificano in diverse categorie, ognuna con caratteristiche e impatti differenti. Comprendere queste tipologie è fondamentale sia in ambito di penetration te
Servizi più Exploitati
Nel contesto della sicurezza offensiva, è fondamentale conoscere i servizi più comunemente vulnerabili o target di attacco nei sistemi Windows. Questa conoscenza consente di: - Individuare punti di ac
SearchSploit
searchsploit è un potente strumento della suite Exploit-DB che consente di cercare vulnerabilità e exploit noti in modalità offline. È molto utile per trovare rapidamente exploit compatibili con servi
Guida Avanzata a WMAP di Metasploit
WMAP è un modulo di scanning web integrato in Metasploit Framework. Serve per eseguire una valutazione automatizzata di vulnerabilità su applicazioni web, offrendo una valida alternativa open source a
Apache Tomcat v.8.5.19
Guida Approfondita: Exploiting Apache Tomcat v8.5.19 ---
Guida Operativa: Exploiting di un HTTP File Server Vulnerabile (Rejetto HFS 2.3)
HttpFileServer HFS è una piccola applicazione server HTTP per Windows, utilizzata per la condivisione di file. La versione 2.3 presenta una vulnerabilità nota che consente l'esecuzione remota di coman
Cadaver
Guida Approfondita al Tool Cadaver ---
Davtest
Guida Approfondita all'Uso di davtest ---
Exploitation
nmap -sC -sV -p 80,443 <target>
🔍 **WebDAV Exploitation con Metasploit**
WebDAV Web Distributed Authoring and Versioning è un’estensione del protocollo HTTP che consente agli utenti di creare, modificare e gestire file su server remoti. È spesso abilitato su server IIS, ma
poi puoi usare comandi come: ls, put, get, delete
WEBDAV - GUIDA COMPLETA PER L'ENUMERAZIONE E L'EXPLOITATION ---
Bluekeep
Guida Approfondita allo Sfruttamento di BlueKeep CVE-2019-0708 ---
🎯 **Guida Completa all’Exploitation di RDP**
Remote Desktop Protocol RDP è un protocollo proprietario sviluppato da Microsoft che consente il controllo remoto di un sistema Windows tramite una GUI. Per impostazione predefinita, RDP ascolta sulla
Guida Approfondita: SMB Bruteforce
Il protocollo SMB Server Message Block è largamente utilizzato nei sistemi Windows per la condivisione di file, stampanti e altre risorse di rete. Durante una fase di penetration test, l'SMB può esser
AutoBlue
Guida Approfondita all'Exploitation di EternalBlue MS17-010 ---
Msfconsole
Guida Approfondita allo Sfruttamento di EternalBlue MS17-010 ---
NbtScan
> 📌 Scopo: nbtscan è un tool di information gathering utilizzato per eseguire una scansione delle reti Microsoft Windows tramite il protocollo NetBIOS. È particolarmente utile durante le fasi inizial
NmbLookup
Guida Approfondita: Utilizzo di nmblookup nel Pentesting ---
🛠️ **Exploiting SMB con PsExec in Metasploit**
PsExec è uno strumento sviluppato da Sysinternals/Microsoft, pensato per l’esecuzione di comandi su sistemi remoti Windows senza dover installare software aggiuntivo sulla macchina target. Usa il prot
Msfconsole
Guida Approfondita all'SMB Relay Attack con Metasploit Il seguente documento descrive passo dopo passo un attacco SMB Relay, evidenziando i comandi utilizzati nel contesto di un laboratorio e spiegand
Guida all'Attacco SMB Relay
L'attacco SMB Relay è una tecnica di attacco che sfrutta la vulnerabilità nel protocollo SMB Server Message Block. Questo protocollo è utilizzato principalmente per la condivisione di file e stampanti
🛠️ **Guida Completa all’Exploitation di WinRM**
WinRM Windows Remote Management è un protocollo sviluppato da Microsoft che consente la gestione remota dei sistemi Windows tramite WS-Management Web Services for Management, basato su SOAP. WinRM è s
🛠️ CrackMapExec e WinRM – Guida Completa
CrackMapExec CME è uno strumento multiprotocollo scritto in Python3, sviluppato per automatizzare le fasi di enumerazione, autenticazione, post-exploitation e lateral movement in ambienti Active Direc
🎯 Evil-WinRM – Guida Completa
Evil-WinRM è uno strumento Ruby-based che sfrutta il protocollo WinRM Windows Remote Management per offrire un’interfaccia semi-interattiva di tipo shell remota su sistemi Windows. Viene utilizzato in
📌 Metasploit & WinRM – Guida avanzata all’utilizzo dei moduli specifici
Questa guida è pensata per operatori red team e penetration tester che vogliono sfruttare l’accesso WinRM in contesti reali o CTF-based, con particolare attenzione ai moduli Metasploit realmente effic
FTP Enumeration
L'FTP File Transfer Protocol è un protocollo utilizzato per il trasferimento di file tra client e server. Durante un'attività di penetration testing, è fondamentale enumerare il servizio FTP per ident
Guida Operativa: Exploiting di un Server FTP Vulnerabile (vsftpd v2.3.4)
--- Durante le fasi di penetration testing o attività di Red Teaming, il servizio FTP “File Transfer Protocol” rappresenta spesso un punto d'ingresso particolarmente interessante, soprattutto se mal c
Exploiting a Vulnerable SMTP Server (Haraka v2.8.x)
Haraka è un server SMTP open-source basato su Node.js, spesso utilizzato in ambienti di sviluppo o per applicazioni che richiedono un mail server veloce e flessibile. Nella versione v2.8.x, è presente
Guida all'Exploitation di un Server SSH Vulnerabile (libssh 0.6.0 - 0.8.0)
In questa guida analizzeremo un caso classico di exploitation su un server SSH vulnerabile che utilizza la libreria libssh nelle versioni dalla 0.6.0 alla 0.8.0. La vulnerabilità CVE-2018-10933 è ben
SSH Enumeration – Appunti Approfonditi
Durante un penetration test, l'enumerazione del servizio SSH Secure Shell è fondamentale per identificare: - La versione del server
Guida Approfondita: SMB Bruteforce
Il protocollo SMB Server Message Block è largamente utilizzato nei sistemi Windows per la condivisione di file, stampanti e altre risorse di rete. Durante una fase di penetration test, l'SMB può esser
Samba 3.5.0 a 4.6.4
Guida Approfondita: Exploiting Samba Vulnerabile versioni 3.5.0 a 4.6.4 ---
Enumerazione SMB con Enum4Linux
Enum4Linux è uno strumento open-source utilizzato per enumerare informazioni su server Windows tramite il protocollo SMB. È basato su strumenti come smbclient, rpcclient e nmblookup, e può essere util
SmbMap
Guida Approfondita al Tool SMBMap ---
Guida Approfondita: Uso di smbclient per l'enumerazione e l'accesso SMB
smbclient è uno strumento della suite Samba che consente di interfacciarsi con condivisioni di rete SMB/CIFS, simile a un client FTP. Può essere utilizzato per elencare le condivisioni, accedere a dir
Senza nome
Notes on Senza nome
Shellshock Exploitation - CVE-2014-6271
La vulnerabilità Shellshock CVE-2014-6271 affligge la shell Bash nei sistemi Unix-like. Consente a un attaccante remoto di eseguire comandi arbitrari quando una variabile d'ambiente viene interpretata
Guida Approfondita al Cross-Compiling di Exploit
Il cross-compiling è il processo di compilazione di codice sorgente su una piattaforma es. Linux per generare binari eseguibili su un'altra piattaforma es. Windows. Questa tecnica è estremamente utile
msfconsole
|Comando|Descrizione| |---|---|
Meterpreter
METERPRETER Meterpreter è un payload avanzato incluso nel framework di Metasploit, progettato per offrire un'interfaccia potente e stealthy per il controllo remoto della macchina vittima. Una volta st
Guida Approfondita: Automatizzare Metasploit con i Resource Scripts
Nel contesto del penetration testing, velocizzare ed automatizzare le operazioni ripetitive è cruciale per mantenere un flusso di lavoro efficiente ed evitare errori manuali. Metasploit Framework MSF
Gestione dei Workspace in Metasploit Framework
Nel contesto di un penetration test professionale, la gestione organizzata delle informazioni è cruciale. Metasploit Framework integra un sistema di workspace che consente di separare e gestire i dati
MSFvenom Encoders - Guida Approfondita
Gli encoders sono moduli di Metasploit utilizzati per: - Offuscare i payload
📂 Guida Approfondita: Injecting Payloads into Windows Portable Executables (PE)
Nel contesto di un penetration test controllato o in scenari di Red Teaming, l'iniezione di payload in eseguibili legittimi rappresenta una tecnica sofisticata per ottenere l'accesso a sistemi target
MSFvenom
Guida Approfondita a MSFvenom ---
Tipi di payload
- Payload: Componente che viene eseguito sulla macchina vittima dopo aver completato l'exploit. - Staged: Payload suddiviso in più fasi "stages".
Autopwn
dbautopwn è una funzionalità storica di Metasploit che permetteva l'automazione parziale degli attacchi, selezionando automaticamente exploit in base ai servizi e alle porte scoperte su un target. > ⚠
Windows Access Token Impersonation: Guida Tecnica Avanzata
Nel contesto delle operazioni di post-exploitation su sistemi Windows, gli access token rappresentano un elemento cruciale per comprendere e sfruttare il modello di sicurezza del sistema operativo. Qu
Incognito
Access Token Impersonation su Windows: Guida Avanzata per Attacchi Post-Sfruttamento ---
Potato attack
Potato Attack su Windows ---
Guida Approfondita: Bypass UAC in Windows
Il Bypass UAC User Account Control è una tecnica utilizzata per ottenere un contesto di esecuzione con privilegi elevati su un sistema Windows, senza dover interagire con il prompt UAC. È particolarme
🛠 Guida Approfondita al Tool UACMe
UACMe è uno strumento open-source sviluppato da hfiref0x, progettato per bypassare il Controllo Account Utente UAC su sistemi Windows. È ampiamente utilizzato in fase di post-exploitation per ottenere
Guida all'eliminazione dei log di Windows con Meterpreter
Durante un'operazione di post-exploitation su un sistema Windows compromesso, uno degli obiettivi chiave di un attaccante o di un penetration tester in ambiente controllato può essere la copertura del
Guida Approfondita sul Modulo Kiwi di Meterpreter
Il modulo Kiwi di Meterpreter è una potente estensione che integra funzionalità ispirate direttamente a Mimikatz all'interno di una sessione Meterpreter. Permette di eseguire attività avanzate di post
Guida all'Abilitazione di RDP su Windows tramite Metasploit
Questa guida ha l'obiettivo di illustrare come abilitare il protocollo RDP Remote Desktop Protocol su una macchina Windows compromessa utilizzando Metasploit, rendendo possibile l'accesso remoto trami
Guida alla Persistenza su Windows con Metasploit Framework
Nel contesto del post-exploitation su sistemi Windows, una delle fasi più critiche è l'establishing persistence, ovvero la capacità di mantenere l'accesso ad una macchina compromessa anche dopo il ria
Windows Keylogging con Meterpreter
Durante un'attività di post-exploitation su macchine Windows, una delle tecniche utilizzate per raccogliere informazioni sensibili consiste nel keylogging, ovvero la registrazione degli input da tasti
Guida Approfondita: Windows Post Exploitation con Metasploit
Durante un'attività di post-exploitation su sistemi Windows, Metasploit Framework mette a disposizione una vasta gamma di moduli specifici che permettono di raccogliere informazioni critiche, stabiliz
Chrootkit Exploit
Il processo di escalation dei privilegi su Linux mira a sfruttare vulnerabilità o errori di configurazione per ottenere accesso come utente root. Durante il post-exploitation, una delle fasi cruciali
Comandi & Moduli
1. Avvio di una shell: - /bin/bash -i: Questo comando avvia una shell interattiva bash. Può essere utile per eseguire comandi e ottenere il controllo del sistema.
Dumping Hashes with Hashdump
--- Il dump degli hash delle password è una tecnica utilizzata durante la fase di post-exploitation per ottenere gli hash delle password degli utenti di un sistema compromesso. Questi hash possono poi
Establishing Persistence
Mantenere l'accesso continuativo a un sistema compromesso, anche dopo reboot o disconnessione della sessione iniziale. ---
Pivoting Lab Guide (INE eJPT Preparation)
Questa guida approfondita descrive passo-passo l'approccio usato in un laboratorio di pivoting proposto da INE, utile per la preparazione alla certificazione eJPT. ---
Pivoting CTF Walkthrough - INE LAB
In questo laboratorio proposto da INE, abbiamo affrontato una simulazione realistica che ci ha portato ad effettuare un attacco iniziale verso una macchina raggiungibile in rete, sfruttando il protoco
Pivoting
> 📚 Contesto: Tecniche di Pivoting apprese durante il corso eLearnSecurity propedeutico per la certificazione eJPT, con comandi pratici ed esempi applicabili in scenari di penetrazione multi-hop. ---
Reverse TCP vs Bind TCP
Utilizzare una macchina compromessa Host A per pivotare verso una seconda macchina interna Host B e ottenere una shell Meterpreter tramite payload reversetcp o bindtcp. ---
Modulo
> 🔐 Scenario: Abbiamo ottenuto una shell normale ad esempio tramite exploit command injection, file upload, ecc. e desideriamo passare a una sessione Meterpreter, più potente e flessibile. ---
Msfvenom
Guida Operativa alla Post-Exploitation con Metasploit Framework ---
Bind Shells
Guida Approfondita: Bind Shells - eJPT Prep ---
NetCat Shell
NETCAT REVERSE-SHELLS
Netcat Fundamentals – Guida Approfondita
Netcat noto anche come nc è uno degli strumenti più versatili e potenti per l'amministrazione di rete, il pentesting e il trasferimento dati. Di seguito una guida completa sull'utilizzo di Netcat, arr
Python shell
python python3 -c 'import pty; pty.spawn"/bin/bash"'
Reverse Shells - Guida Approfondita
Nel contesto di un attacco informatico o di un'attività di penetration testing, una reverse shell è una tecnica di accesso remoto che consente all'attaccante di ottenere una shell sulla macchina vitti
Socat encrypted shells
SOCAT ENCRYPTED SHELLS Con socat è possibile anche la creazione di encrypted shells, utile per rendere non spiabile la shell, ed è usata anche per bypassare un IDS.
Socat
SOCAT Socat è molto simile a netcat per certi versi. Immagina socat essere un collegatore tra due punti.
FFUF Bruteforce
shell ffuf -w validusernames.txt:W1,/usr/share/wordlists/SecLists/Passwords/Common-Credentials/10-million-password-list-top-100.txt:W2 -X POST -d "username=W1&password=W2" -H "Content-Type: applicatio
HashCat
shell echo "psw hashata" > hash
Hydra Bruteforce
shell hydra -l Elliot -P fsocity.dic 10.10.43.184 http-post-form "/wp-login.php:log=^USER^&pwd=^PWD^:F=The password you entered for the username" -t 30 -V -I
Hydra cheatsheet
Hydra è un tool che da la possiblità di eseguire un bruteforce su servizi come ftp o ssh. Un comando di esempio per eseguire un attacco bruteforce con hydra, potrebbe essere questo: shell
JohnTheRipper
shell zip2john example.zip > hashes
Tecniche di Bypass del Login e SQL Injection Basata su Booleani
--- Nei moduli di login collegati a un database utenti, la verifica avviene tramite una query SQL del tipo:
Commands
shell sqlmap -u 'TARGET-URL' --cookie="COOKIE-NAME=YOUR-COOKIE"
Discover
PER INIETTARE ALTRI COMANDI INSERIRE PRIMA QUELLO CHE IL SITO SI ASPETTA E POI UTILIZZARE && E TUTTI I COMANDI CHE VUOI. This vulnerability exists because applications often use functions in programmi
In-Band SQL
IN-BAND SQLi The key to discovering error-based SQL Injection is to break the code's SQL query by trying certain characters until an error message is produced; these are most commonly single apostrop
Query SQL
QUERY SQL SELECT:
SQLi
SQL INJECTION Take the following scenario where you've come across an online blog, and each blog entry has a unique id number. The blog entries may be either set to public or private depending on whe
Types of SQLi
In-Band SQL Injection In-Band SQL Injection is the easiest type to detect and exploit; In-Band just refers to the same method of communication being used to exploit the vulnerability and also receive
Blind XSS
Blind XSS Blind XSS is similar to a stored XSS which we covered in task 4 in that your payload gets stored on the website for another user to view, but in this instance, you can't see the payload wor
Challenge TryHackMe
LEVEL 1: Al posto del nome inserire lo script
Dom-Based XSS
Example Scenario: The website's JavaScript gets the contents from the window.location.hash parameter and then writes that onto the page in the currently being viewed section. The contents of the hash
Reflected XSS
Reflected XSS Reflected XSS happens when user-supplied data in an HTTP request is included in the webpage source without any validation.
Stored XSS
Stored XSS As the name infers, the XSS payload is stored on the web application in a database, for example and then gets run when other users visit the site or web page.
XSS Payloads
Cross-Site Scripting http://www.xss-payloads.com/http://www.xss-payloads.com/
Exploit
QUERY DA FARE PER CAPIRE SE IL SITO E' VULNERABILE
SSTI Explaination
What is SSTI? Web applications commonly use server-side templating technologies Jinja2, Twig, FreeMaker, etc. to generate dynamic HTML responses. As quoted by OWASP, Server Side Template Injection vu
Explaination
L'SSRF è una vulnerabilità che permette all'attaccante di eseguire una richiesta HTTP addizionale, o di modficarla. Due tipi di SSRF:
Example
ESEMPIO DI INSECURE DESERIALIZATION Vengono trasmessi dati codificati in base64 da un sito ad un database senza un controllo, dando per scontato che i dati in base64 siano benevoli. Ciò viene fatto t
Cookie tampering
Examining and editing the cookies set by the web server during your online session can have multiple outcomes, such as unauthenticated access, access to another user's account, or elevated privileges.
Re-Registration of User
Registrarsi nuovamente con un username già esistente. Esempio "admin" " admin". Andiamo a mettere lo spazio prima di scrivere admin, così il backend del sito pensa che l'username non è esistente e qui
Directory utili
/etc/issue contains a message or system identification to be printed before the login prompt.
IDOR
Insecure Direct Object Reference This type of vulnerability can occur when a web server receives user-supplied input to retrieve objects files, data, documents, too much trust has been placed on the
Local File Inclusion
%00 = null byte da includere alla fine per bypassare il controllo se ti accorgi che /../../../.. vengono eliminate, raddoppiale: //....//....//....
Remote File Inclusion
Con l'RFI - Remote File Inclusion è possibile ottenere l'RCE - Remote Command Execution. Infatti l'RFI è una vulnerabilità molto più pericolosa rispetto all'LFI. Con l'RFI è possibile ad esempio scari
Upload file website
S3 BUCKET shell
Bypassing Client-Side Filtering
In questa challenge c'era un filtro lato client che accettava in upload solo file "/image/png".Per prima con gobuster sono andato ad enumerare le directory del sito in modo da trovare la cartella dove
Issues
Assuming that our malicious file upload has been stopped by the server, here are some ways to ascertain what kind of server-side filter may be in place: - If you can successfully upload a file with a
Logic Flaw
What is a Logic Flaw? Sometimes authentication processes contain logic flaws. A logic flaw is when the typical logical path of an application is either bypassed, circumvented or manipulated by a hack
Post-Exploitation Methodology
--- - Obiettivo: Raccogliere il massimo di informazioni sul sistema compromesso OS, utenti, servizi, configurazioni, processi, software installato, patch level.
Guida Approfondita: Automating Windows Local Enumeration
--- WinPEAS è un tool automatizzato, incluso nella suite PEASS-ng, pensato per l’enumerazione e l’identificazione di potenziali vettori di privilege escalation su Windows.
🌐 Enumerating Network Information - Windows
Guida avanzata per eJPT e attività di pentesting ---
🕵️♂️ Enumerating Processes & Services - Windows
Guida completa per eJPT e attività di post-exploitation ---
Enumerating System Information - Windows
Guida avanzata per eJPT e attività di Pentesting ---
🕵️♂️ Enumerating Users & Groups - Windows
Guida avanzata per eJPT e attività di Pentesting ---
Guida Approfondita: Windows Post Exploitation con Metasploit
Durante un'attività di post-exploitation su sistemi Windows, Metasploit Framework mette a disposizione una vasta gamma di moduli specifici che permettono di raccogliere informazioni critiche, stabiliz
Windows Access Token Impersonation: Guida Tecnica Avanzata
Nel contesto delle operazioni di post-exploitation su sistemi Windows, gli access token rappresentano un elemento cruciale per comprendere e sfruttare il modello di sicurezza del sistema operativo. Qu
Incognito
Access Token Impersonation su Windows: Guida Avanzata per Attacchi Post-Sfruttamento ---
Potato attack
Potato Attack su Windows ---
Guida Approfondita: Bypass UAC in Windows
Il Bypass UAC User Account Control è una tecnica utilizzata per ottenere un contesto di esecuzione con privilegi elevati su un sistema Windows, senza dover interagire con il prompt UAC. È particolarme
🛠 Guida Approfondita al Tool UACMe
UACMe è uno strumento open-source sviluppato da hfiref0x, progettato per bypassare il Controllo Account Utente UAC su sistemi Windows. È ampiamente utilizzato in fase di post-exploitation per ottenere
🛡️ Guida Approfondita: Windows Kernel Exploit
--- Un Windows Kernel Exploit sfrutta una vulnerabilità all’interno del kernel di Windows, il cuore del sistema operativo, per ottenere esecuzione di codice privilegiato tipicamente SYSTEM. È una tecn
🛠️ Guida Avanzata a Windows-Exploit-Suggester (WES)
Windows-Exploit-Suggester è uno script Python che confronta i livelli di patch di un sistema Windows ottenuti tramite systeminfo con l’elenco ufficiale delle vulnerabilità Microsoft bulletin. In quest
🧠 Guida Avanzata – `Windows-Kernel-Exploits` (SecWiki)
Il repository GitHub Windows-Kernel-Exploits è una raccolta curata di exploit kernel per Windows, ordinati per CVE Common Vulnerabilities and Exposures, tipicamente classificati per bollettino Microso
Meterpreter - Migrazione verso explorer.exe
La migrazione della sessione Meterpreter a un processo explorer.exe viene effettuata per migliorare la stabilità, aumentare il livello di accesso, e ridurre le probabilità di rilevamento. ---
🔐 Meterpreter – Privilege Escalation via Process Migration
Elevarsi a utente SYSTEM su una macchina Windows compromessa tramite migrazione del processo process migration utilizzando Meterpreter, strumento integrato nel framework Metasploit. ---
📘 Guida Approfondita – Metasploit `post/multi/recon/local_exploit_suggester`
--- Il modulo localexploitsuggester analizza le informazioni di sistema su una sessione attiva Linux, Windows o macOS e propone una lista di exploit locali compatibili con la piattaforma e la configur
Scheduled tasks
Guardando nelle scheduled tasks nella macchina vittima, puoi vedere delle scheduled tasks che stanno usando un binary che puoi modificare. Le scheduled tasks possono essere visualizzate con il seguen
Guida all'Harvesting di Password in Usual Spots durante la Post-Exploitation su Windows
Una volta ottenuto accesso a una macchina Windows, una delle attività più critiche nella fase di post-exploitation è la raccolta di credenziali memorizzate localmente. Spesso, gli utenti o le applicaz
Searching for Passwords in Windows Configuration Files
Durante l'automazione delle installazioni di Windows, vengono spesso utilizzati file di configurazione per semplificare e velocizzare il processo. Tuttavia, questi file possono rappresentare un vettor
Guida Approfondita sul Modulo Kiwi di Meterpreter
Il modulo Kiwi di Meterpreter è una potente estensione che integra funzionalità ispirate direttamente a Mimikatz all'interno di una sessione Meterpreter. Permette di eseguire attività avanzate di post
Guida Approfondita su Mimikatz
Mimikatz è uno dei tool più noti e potenti nel panorama del penetration testing e del red teaming per l'estrazione di credenziali da sistemi Windows. Sviluppato da Benjamin Delpy, consente il dumping
Guida Approfondita: Windows Password Hashes
Questa guida fornisce una panoramica dettagliata sui "Windows Password Hashes", integrando gli appunti raccolti con informazioni aggiuntive e tecniche di attacco comunemente usate in ambito penetratio
Pass The Hash Attack - Guida Approfondita
L'attacco Pass The Hash PtH è una tecnica che consente di autenticarsi su un sistema remoto Windows sfruttando direttamente l'hash NTLM della password, senza la necessità di conoscerla in chiaro. Ques
Guida alla Persistenza su Windows con Metasploit Framework
Nel contesto del post-exploitation su sistemi Windows, una delle fasi più critiche è l'establishing persistence, ovvero la capacità di mantenere l'accesso ad una macchina compromessa anche dopo il ria
Alternate Data Streams (ADS) - Tecniche di Evasione su Windows
Alternate Data Streams ADS sono una funzionalità del file system NTFS, originariamente progettata per garantire compatibilità con il file system HFS Hierarchical File System di macOS. Ogni file su una
🕵️ Alternate Data Streams (ADS) - Guida Completa
Alternate Data Streams ADS è una funzionalità del file system NTFS introdotta per garantire la compatibilità con il file system HFS di MacOS. Ogni file su NTFS può contenere più stream di dati: - Main
**Guida Approfondita: Obfuscating Powershell Code con Invoke-Obfuscation**
L'offuscamento del codice PowerShell è una tecnica fondamentale nel contesto del pentesting e della Red Team Operations. Consiste nel mascherare il codice PowerShell in modo da renderlo meno riconosci
AV Evasion with Shellter
In questa guida approfondita parleremo di AV Evasion con Shellter, uno strumento efficace per iniettare payload in eseguibili Windows e generare malware fileless per bypassare gli antivirus. Questa te
Guida Approfondita su Mimikatz
Mimikatz è uno dei tool più noti e potenti nel panorama del penetration testing e del red teaming per l'estrazione di credenziali da sistemi Windows. Sviluppato da Benjamin Delpy, consente il dumping
Guida Approfondita su PowerUp
PowerUp è un modulo PowerShell sviluppato come parte del progetto PowerSploit, pensato per aiutare i penetration tester e red teamer ad automatizzare l'enumerazione delle vulnerabilità di privilege es
Guida Approfondita su WinPEAS
WinPEAS Windows Privilege Escalation Awesome Script è uno script sviluppato come parte del progetto PEASS-ng. È ampiamente utilizzato nei processi di post-exploitation per automatizzare la raccolta di
🛠️ Guida Avanzata a Windows-Exploit-Suggester (WES)
Windows-Exploit-Suggester è uno script Python che confronta i livelli di patch di un sistema Windows ottenuti tramite systeminfo con l’elenco ufficiale delle vulnerabilità Microsoft bulletin. In quest
Guida Approfondita su `certutil`
Certutil è un utility CLI inclusa di default nei sistemi Windows. Originariamente progettata per la gestione dei certificati digitali, è divenuta un tool comunemente abusato in ambito post-exploitatio
Guida Approfondita a PsExec
PsExec è uno strumento incluso nella suite Sysinternals sviluppata da Microsoft. È comunemente utilizzato dagli amministratori di sistema e dai penetration tester per eseguire comandi su sistemi remot
Guida all'eliminazione dei log di Windows con Meterpreter
Durante un'operazione di post-exploitation su un sistema Windows compromesso, uno degli obiettivi chiave di un attaccante o di un penetration tester in ambiente controllato può essere la copertura del
Guida all'Abilitazione di RDP su Windows tramite Metasploit
Questa guida ha l'obiettivo di illustrare come abilitare il protocollo RDP Remote Desktop Protocol su una macchina Windows compromessa utilizzando Metasploit, rendendo possibile l'accesso remoto trami
Windows Keylogging con Meterpreter
Durante un'attività di post-exploitation su macchine Windows, una delle tecniche utilizzate per raccogliere informazioni sensibili consiste nel keylogging, ovvero la registrazione degli input da tasti
Automating Local Enumeration - Linux (eJPT Study Guide)
Questa guida approfondisce i metodi per automatizzare l'enumerazione locale su sistemi Linux, come presentato nel modulo "Automating Local Enumeration - Linux" del corso eLearnSecurity propedeutico al
Enumerating Network Information
--- Quando si ha accesso a un sistema target tramite Meterpreter es. exploit tramite Metasploit, si possono usare i seguenti comandi per enumerare le informazioni di rete:
Guida Approfondita: Enumerating Running Processes in Linux
--- - ps
🐧 **Enumerazione delle Informazioni di Sistema su Linux**
In fase di ricognizione, è fondamentale comprendere il sistema bersaglio. Di seguito una guida completa e dettagliata sui comandi chiave per enumerare informazioni di sistema su Linux. ---
Enumerating Users & Groups
--- - 🔎 Comando:
Comandi & Moduli
1. Avvio di una shell: - /bin/bash -i: Questo comando avvia una shell interattiva bash. Può essere utile per eseguire comandi e ottenere il controllo del sistema.
Comandi utili
> 🧠 Contesto: Tecniche e comandi utili per l'escalation dei privilegi in ambiente Linux, studiati durante il corso eLearnSecurity propedeutico alla certificazione eJPT. ---
Cracking with metasploit
In questo approfondimento, esploreremo i concetti fondamentali sui Linux password hashes, le metodologie per raccoglierli e come sfruttare Metasploit per recuperare le password in chiaro, inclusi coma
Password Hashes
La gestione delle password in Linux è una parte fondamentale della sicurezza del sistema. Comprendere come le password sono memorizzate e come un attaccante può ottenere gli hash delle password è cruc
Dumping Hashes with Hashdump
--- Il dump degli hash delle password è una tecnica utilizzata durante la fase di post-exploitation per ottenere gli hash delle password degli utenti di un sistema compromesso. Questi hash possono poi
Establishing Persistence
Mantenere l'accesso continuativo a un sistema compromesso, anche dopo reboot o disconnessione della sessione iniziale. ---
Chrootkit Exploit
Il processo di escalation dei privilegi su Linux mira a sfruttare vulnerabilità o errori di configurazione per ottenere accesso come utente root. Durante il post-exploitation, una delle fasi cruciali
Guida Approfondita: Variabile d'Ambiente $PATH in Linux e Tecniche di Privilege Escalation
La variabile d'ambiente $PATH è una delle più importanti in un sistema operativo Linux. Essa definisce un elenco di directory in cui la shell cerca i comandi eseguibili. Quando un utente digita un com
Cron Jobs
I cron jobs sono programmi o comandi eseguiti automaticamente a intervalli specifici in Linux. Sono comunemente usati per eseguire operazioni periodiche, come il backup dei dati, la gestione dei log e
Guida Approfondita: Privilege Escalation tramite Linux Kernel Exploits
Nel contesto di una compromissione iniziale su una macchina Linux, una delle tecniche più potenti per ottenere privilegi root è l'abuso di vulnerabilità nel kernel. Questo approccio consente di bypass
Guida Approfondita: Linux Exploit Suggester (LES)
Linux Exploit Suggester LES è uno script scritto in Perl che aiuta nell'identificazione di potenziali vulnerabilità privilege escalation su sistemi Linux. Analizza la versione del kernel e restituisce
Metodi
GUIDA APPROFONDITA - PASSAGGI DA SEGUIRE PER PRIVILEGE ESCALATION PRIVESC SU SISTEMI LINUX Questa guida rappresenta una checklist tecnica da seguire durante una fase di Post-Exploitation per identific
Escalation dei Privilegi tramite NFS (Network File Sharing)
Il protocollo NFS Network File System permette di condividere directory e file su una rete tra più macchine Linux/Unix. Una configurazione impropria di NFS, in particolare l'opzione norootsquash, può
SUID / GUID - Privilege Escalation Techniques
L'escalation dei privilegi tramite SUID Set User ID e GUID Set Group ID rappresenta una delle tecniche più comuni e critiche per un attaccante, sfruttando i permessi speciali di esecuzione di file bin
GTFOBins - Guida Completa
GTFOBins è un progetto collaborativo che raccoglie informazioni su binarî Unix legittimi che possono essere sfruttati da un attaccante per ottenere privilege escalation, esecuzione di comandi, accesso
LinEnum - Guida Completa
LinEnum è uno script bash utile durante la fase di post-exploitation su sistemi Linux. Il suo obiettivo è automatizzare la raccolta di informazioni che potrebbero aiutare nell'escalation dei privilegi
Guida Approfondita: LinPEAS - Linux Privilege Escalation Audit Script
LinPEAS Linux Privilege Escalation Awesome Script è uno script automatizzato incluso nella suite PEAS, pensato per individuare potenziali vettori di privilege escalation su sistemi Linux. È uno strume
Guida Approfondita: Linux Exploit Suggester (LES)
Linux Exploit Suggester LES è uno script scritto in Perl che aiuta nell'identificazione di potenziali vulnerabilità privilege escalation su sistemi Linux. Analizza la versione del kernel e restituisce
LinuxPrivChecker - Guida Completa
LinuxPrivChecker.py è uno script scritto in Python, progettato per automatizzare il processo di verifica di configurazioni deboli e potenziali vettori di privilege escalation su sistemi Linux. È parti
Burpsuite
Sebbene la versione Community di Burp Suite abbia un set di funzionalità relativamente limitato rispetto alla versione Professional, offre comunque molti strumenti eccellenti. Questi includono: - Prox
adduser
Il comando adduser in Linux viene utilizzato per creare un nuovo account utente nel sistema. Si tratta di uno degli strumenti più comuni per gestire gli utenti in un sistema Linux, ed è generalmente p
cat
Il comando cat abbreviazione di concatenate è uno strumento fondamentale e versatile su sistemi Linux, incluso Kali Linux, utilizzato per visualizzare, unire e creare file di testo. È uno dei comandi
chmod
Il comando chmod abbreviazione di change mode in Linux è utilizzato per modificare i permessi di accesso ai file e alle directory. Ogni file e directory in un sistema Linux ha permessi di lettura, scr
cut
Il comando cut in Kali Linux e in altri sistemi Unix/Linux è uno strumento molto utile per estrarre porzioni specifiche di testo da file o output di comandi. È particolarmente potente quando si lavora
echo
Il comando echo è uno dei comandi di base e più utilizzati in sistemi Linux, inclusi Kali Linux, per visualizzare messaggi o valori di variabili. È un comando semplice ma molto potente, utilizzato per
find
Il comando find è uno degli strumenti più utilizzati in Linux per cercare file e directory all'interno di una struttura di directory. Grazie alla sua versatilità e potenza, può essere utilizzato per e
grep
Il comando grep Global Regular Expression Print è uno degli strumenti di ricerca più utilizzati su Linux per cercare pattern specifici all'interno di file di testo. La sua versatilità e potenza lo ren
locate
Il comando locate è uno strumento estremamente utile in Kali Linux e in altre distribuzioni basate su Linux, progettato per cercare rapidamente file e directory nel sistema. A differenza di find, che
ls
Il comando ls abbreviazione di "list" è uno dei comandi più utilizzati in Linux e in Kali Linux per elencare i file e le directory all'interno di una directory specificata. È un comando di base, ma es
man
Il comando man abbreviazione di manual in Kali Linux è uno strumento fondamentale per accedere alle pagine di manuale che documentano i comandi e i programmi disponibili nel sistema operativo. Ogni co
passwd
Il comando passwd è uno degli strumenti di gestione delle password su sistemi basati su Linux, incluso Kali Linux. Il suo scopo principale è modificare la password di un utente, sia per un utente corr
ps
Il comando ps process status è uno degli strumenti principali in Linux per monitorare e gestire i processi in esecuzione sul sistema. Viene utilizzato per ottenere informazioni sui processi attivi, co
su
Il comando su sta per "substitute user" ed è utilizzato per avviare una shell con i privilegi di un altro utente. In genere, il comando su viene utilizzato per passare a un altro utente, in particolar
sudo
Il comando sudo abbreviazione di "superuser do" è uno degli strumenti più importanti in Linux, e viene utilizzato per eseguire comandi con i privilegi di un altro utente, generalmente l'utente root am
touch
Il comando touch in Kali Linux è un comando di base in ambiente Unix/Linux utilizzato principalmente per creare file vuoti o aggiornare la data e l'ora di accesso e modifica di un file esistente. È un
tr
Il comando tr short per translate o trasformare in Kali Linux e in altri sistemi Unix/Linux è uno strumento utilizzato per eseguire trasformazioni di caratteri su flussi di testo. Il comando tr permet
updatedb
Il comando updatedb è uno strumento utilizzato per aggiornare il database dei file di sistema usato dal comando locate in Linux. Questo database è fondamentale per il comando locate, che consente di c
which
Il comando which è uno degli strumenti più utili nella gestione dei comandi di sistema su Kali Linux e su qualsiasi distribuzione Linux. Serve per determinare il percorso completo di esecuzione di un
1. Introduzione alla Crittografia
Con il termine crittografia o criptografia si indica la disciplina che studia le scritture nascoste e i metodi per cifrare un messaggio affinché sia comprensibile solamente da chi è autorizzato a farl
10. Transport Layer Security (TLS)
TLS Transport Layer Security, e il suo predecessore SSL Secure Sockets Layer, è un protocollo fondamentale che impiega una combinazione di metodi crittografici per stabilire comunicazioni sicure su ca
11. Memorizzazione delle Chiavi Crittografiche
L'efficacia della maggior parte degli algoritmi crittografici dipende dalla segretezza delle chiavi simmetriche e private. Queste chiavi diventano, di conseguenza, asset ad altissimo rischio e la loro
12. Numeri Casuali in Crittografia
La generazione di numeri casuali è una necessità fondamentale in numerosi contesti crittografici, essendo alla base della sicurezza di molti algoritmi. I numeri casuali sono essenziali per la generazi
13. Scelta di una Strategia Crittografica
La scelta delle tecniche crittografiche non è un processo isolato, ma deve essere integrata con altre misure di sicurezza es. sicurezza di rete, sicurezza del software. L'approccio generale proposto d
14. Librerie Crittografiche
La scelta di una libreria crittografica è una decisione cruciale che influisce direttamente sulla sicurezza e sull'efficienza di un'applicazione. Questa scelta deve essere guidata da diversi fattori c
15. Post-Quantum Cryptography (PQC)
La crittografia post-quantistica PQC è un'area di studio della crittografia che si occupa di sviluppare algoritmi in grado di resistere agli attacchi portati da ipotetici computer quantistici, pur man
2. Attacchi alla Crittografia
Gli attacchi alla crittografia possono essere classificati in tre approcci generali, ciascuno con le proprie metodologie e obiettivi. ---
3. Funzioni Hash
Le funzioni di Hash sono metodi crittografici non reversibili e senza chiave, con proprietà specifiche che le rendono fondamentali in molti ambiti della sicurezza informatica. ---
4. Crittografia a Chiave Simmetrica
La crittografia a chiave simmetrica è un tipo di crittografia in cui la stessa chiave viene utilizzata sia per cifrare che per decifrare un messaggio. ---
5. Attacchi e Modalità Avanzate AES
Questo documento approfondisce le vulnerabilità specifiche della modalità AES-CBC e introduce il concetto di Crittografia Autenticata AE e Crittografia Autenticata con Dati Associati AEAD, con un focu
RSA (Rivest-Shamir-Adleman) (1977)
La crittografia a chiave asimmetrica, nota anche come crittografia a chiave pubblica, si differenzia da quella simmetrica per due aspetti fondamentali: - Vengono utilizzate due chiavi di cifratura dis
7. Firma Digitale
La firma digitale è uno schema crittografico che mira a ottenere simultaneamente tre proprietà fondamentali per un messaggio: autenticazione, integrità e non-ripudio. - Autenticazione: Garantisce l'id
8. Scambio delle Chiavi
Lo scambio o distribuzione delle chiavi è un processo fondamentale per stabilire comunicazioni cifrate sicure. Riguarda sia lo scambio di chiavi simmetriche che verranno poi usate per cifrare i dati c
9. Distribuzione di Chiavi Pubbliche
Le chiavi pubbliche, a differenza delle chiavi private, non necessitano di riservatezza, ma la loro distribuzione deve comunque garantirne l'autenticazione e l'integrità. - Autenticazione: Deve essere
Mousepad
Mousepad è un editor di testo semplice e leggero, progettato principalmente per l'ambiente desktop Xfce, ma può essere utilizzato anche in altri ambienti Linux come GNOME o KDE. È un editor di testo a
Nano
Nano è un editor di testo a linea di comando molto popolare e utilizzato su sistemi Unix-like, tra cui Kali Linux. È particolarmente apprezzato per la sua semplicità e facilità d'uso, il che lo rende
Vim
Vim Vi IMproved è uno degli editor di testo più potenti e versatili disponibile su Kali Linux e su altri sistemi Unix-like. È un editor che viene preinstallato nella maggior parte delle distribuzioni
Guida all'ARP Spoofing con il Tool `arpspoof`
L'ARP spoofing o ARP poisoning è una tecnica utilizzata in attacchi Man-in-the-Middle MitM che sfrutta il protocollo ARP Address Resolution Protocol. Il protocollo ARP è utilizzato per mappare gli ind
127.0.0.1 e 0.0.0.0
L'indirizzo 0.0.0.0 ha diversi significati a seconda del contesto in cui viene utilizzato: 1. Wildcard per l'ascolto su tutte le interfacce
Guida Approfondita al DNS Spoofing
Il DNS Spoofing è una tecnica di attacco in cui un aggressore invia risposte DNS false a una vittima, facendo credere al sistema che un determinato dominio punti a un indirizzo IP controllato dall'att
Network Layer
Il Livello 3 Network Layer del modello OSI si occupa dell’instradamento routing dei pacchetti tra reti diverse. Qui troviamo i protocolli fondamentali per la comunicazione su reti IP, come IPv4, IPv6,
TCP Control Flags
I TCP Control Flags sono bit di controllo contenuti nell'header TCP che regolano il comportamento della connessione tra due dispositivi. Servono a definire lo stato della sessione, la gestione del tra
TCP
Il Transmission Control Protocol TCP è uno dei protocolli fondamentali della suite di protocolli Internet TCP/IP. Viene utilizzato per garantire la trasmissione affidabile dei dati tra due sistemi in
Transport Layer
Layer 4 del Modello ISO/OSI - Trasporto Il Livello 4 del modello ISO/OSI, noto come Livello di Trasporto, gestisce la comunicazione tra dispositivi, garantendo un trasferimento efficiente e affidabile
UDP
Il User Datagram Protocol UDP è uno dei protocolli principali nella suite di protocolli Internet TCP/IP e opera a livello di trasporto Layer 4 del modello OSI, come il TCP. UDP è utilizzato per trasme
Modello OSI
Il modello ISO/OSI Open Systems Interconnection è uno standard teorico che suddivide le comunicazioni di rete in 7 livelli, facilitando la comprensione, progettazione e troubleshooting delle reti. Que
OSI Pentesting
Conoscere il modello ISO/OSI nel pentesting e nella cybersecurity è fondamentale per comprendere e sfruttare le vulnerabilità nei sistemi di rete. Ecco perché è essenziale: ---
Netstat
Netstat Network Statistics è uno degli strumenti di rete più utili e potenti per il monitoraggio delle connessioni di rete e l'analisi delle statistiche di rete in sistemi Unix-like, inclusi Kali Linu
Network commands
shell ifconfig
Subnetting
subnettare una rete vuol dire cambiare il taglio dell'indirizzo di rete, esempi: 192.168.1.0/24 = subnet standard -> 255.255.255.0 = 11111111.11111111.11111111.00000000 = 1 rete con 254 host
📘 Wireshark - Analisi di PCAP e Filtri Operativi
Obsidian Notes – Appunti di Studio eJPT - Host & Network Penetration Testing ---
Audit vs Pentest
Guida Approfondita: Differenze tra Security Audit e Penetration Test ---
Lifecycle
Il processo di audit della sicurezza segue un ciclo strutturato, iterativo e orientato al miglioramento continuo. Ecco le fasi principali: ---
SA vs VA vs PT
Obiettivo: Verificare la conformità a standard di sicurezza, policy aziendali, normative es. GDPR, ISO 27001, PCI-DSS. Caratteristiche:
Terminologia essenziale
| Termine | Descrizione
Guida Approfondita: Tipi di Security Audit
Nel contesto della cybersecurity e delle attività di penetration testing, i security audit rappresentano un elemento chiave per valutare l'efficacia delle misure di sicurezza implementate da un'organi
Develop Security Policy
Le security policy sono essenziali per stabilire linee guida chiare per la gestione della sicurezza informatica all'interno di un'organizzazione. Una security policy ben strutturata aiuta a proteggere
Frameworks, Standards and Guidelines
I Frameworks forniscono un approccio strutturato per implementare pratiche di sicurezza, adattabili a vari tipi di organizzazioni e settori. Essi definiscono le linee guida generali, ma non stabilisco
Guida Approfondita su Governance, Risk & Compliance (GRC)
Governance, Risk & Compliance GRC rappresenta un framework integrato attraverso cui le organizzazioni possono gestire e allineare le loro pratiche di governance, strategie di gestione del rischio e ad
🛡️ chkrootkit – Guida Completa
chkrootkit Check Rootkit è un tool forense open-source che consente di rilevare rootkit conosciuti su sistemi Unix/Linux. Funziona come scanner locale e ispeziona il sistema alla ricerca di modifiche
🛡️ ClamAV – Guida Completa
ClamAV Clam AntiVirus è un motore antivirus open-source progettato per rilevare trojan, virus, malware, rootkit e altre minacce. È spesso utilizzato in mail gateway, server, ambienti forensi o per eff
🛡️ **Guida Completa a Lynis – Linux Security Auditing Tool**
Lynis è uno strumento di security auditing, compliance testing e vulnerability scanning per sistemi Unix-based Linux, macOS, BSD. Viene comunemente usato da system administrator, pentester e auditor p
🛡️ Rootkit Hunter (rkhunter) – Guida Completa
rkhunter Rootkit Hunter è uno strumento open-source che rileva rootkit, backdoor e possibili exploit noti su sistemi basati su UNIX/Linux. Analizza i file di sistema, le proprietà delle directory, i p
Web server
APACHE shell
zip2john
Craccare psw di un file zippato. Trasformare il file zip in un hash
top 10 OWASP
- Injection - Broken Authentication