Tutorials

Searching for Passwords in Windows Configuration Files

Durante l'automazione delle installazioni di Windows, vengono spesso utilizzati file di configurazione per semplificare e velocizzare il processo. Tuttavia, questi file possono rappresentare un vettor

#exploitation#post-exploitation#windows#password-cracking

Searching for Passwords in Windows Configuration Files

Introduzione

Durante l'automazione delle installazioni di Windows, vengono spesso utilizzati file di configurazione per semplificare e velocizzare il processo. Tuttavia, questi file possono rappresentare un vettore d'attacco se non vengono rimossi o gestiti in modo sicuro, poiché potrebbero contenere credenziali in chiaro o codificate.

Unattended Windows Setup

L'utility Unattended Windows Setup consente l'installazione automatizzata del sistema operativo Windows su più macchine. Questa procedura è comune in ambienti enterprise o in scenari di provisioning di massa, come nei call center o nelle aule informatiche.

File di Configurazione Utilizzati

I file di configurazione principali utilizzati da questa utility sono:

  • C:\Windows\Panther\Unattend.xml
  • C:\Windows\Panther\Autounattend.xml

Questi file contengono parametri di configurazione del sistema e, in molti casi, anche credenziali di accesso (in particolare, dell'utente Administrator).

⚠️ Attenzione: questi file possono contenere password in chiaro o codificate in Base64, quindi rappresentano un rischio elevato se non rimossi dopo l'installazione.

Identificazione delle Credenziali

Le sezioni che spesso contengono credenziali sono:

xml
<AdministratorPassword>
  <Value>password_in_chiaro_o_base64</Value>
  <PlainText>true</PlainText>
</AdministratorPassword>

Oppure:

xml
<UserAccounts>
  <LocalAccounts>
    <LocalAccount>
      <Password>
        <Value>encoded_or_plaintext_password</Value>
        <PlainText>true</PlainText>
      </Password>
    </LocalAccount>
  </LocalAccounts>
</UserAccounts>

Se la chiave

</code> è settata a <code class="inline-code">true</code>, allora la password sarà salvata in chiaro. Se invece è <code class="inline-code">false</code>, molto probabilmente la password è codificata in Base64.</p> <h3>Decodifica Base64</h3> <p>È possibile decodificare le password codificate con strumenti semplici come:</p> <div class="code-block"><div class="code-header"><span>bash</span></div><pre><code>echo &quot;UGFzc3cwcmQ=&quot; | base64 -d</code></pre></div> <p>Oppure tramite script Python:</p> <div class="code-block"><div class="code-header"><span>python</span></div><pre><code>import base64 encoded = &quot;UGFzc3cwcmQ=&quot; print(base64.b64decode(encoded).decode())</code></pre></div> <h2>Tecniche di Ricerca Rapida</h2> <p>Durante una fase di post-exploitation o in uno scenario CTF/red teaming, è possibile cercare rapidamente questi file tramite:</p> <div class="code-block"><div class="code-header"><span>powershell</span></div><pre><code>Get-ChildItem -Recurse -Path C:\ -Include <em>unattend.xml</em>,<em>autounattend.xml</em> -ErrorAction SilentlyContinue</code></pre></div> <p>Oppure da CMD:</p> <div class="code-block"><div class="code-header"><span>cmd</span></div><pre><code>cd / &amp;&amp; dir /s /b unattend.xml</code></pre></div> <h2>Altri File Interessanti per la Ricerca di Password</h2> <p>Oltre ai file XML per l’unattended setup, ci sono altri file di configurazione da monitorare:</p> <ul><li><code class="inline-code">sysprep.inf</code></li> </ul> <ul><li><code class="inline-code">sysprep.xml</code></li> </ul> <ul><li>File <code class="inline-code">.ini</code> o <code class="inline-code">.bat</code> creati da amministratori per automatizzare task.</li> </ul> <ul><li>Script <code class="inline-code">.ps1</code> di provisioning che possono contenere stringhe hardcoded.</li> </ul> <p>Esempio:</p> <div class="code-block"><div class="code-header"><span>powershell</span></div><pre><code>$password = &quot;P@ssw0rd123&quot;</code></pre></div> <h2>Best Practice Difensive</h2> <ul><li><strong>Rimozione dei file XML</strong> dopo l’installazione.</li> </ul> <ul><li><strong>Crittografia delle credenziali</strong> ove possibile.</li> </ul> <ul><li>Uso di <strong>soluzioni di gestione centralizzata delle credenziali</strong> (es. Windows Credential Manager, CyberArk, HashiCorp Vault).</li> </ul> <ul><li>Monitoraggio file sospetti con strumenti di <strong>EDR</strong>.</li> </ul> <h2>Conclusione</h2> <p>I file di configurazione di Windows rappresentano un'area spesso trascurata ma critica dal punto di vista della sicurezza. In un contesto di penetration testing, rappresentano una delle prime cose da cercare in un sistema compromesso. L'analisi dei contenuti di questi file può portare a un'escalation rapida dei privilegi o all'accesso a ulteriori sistemi nella rete.</p> <hr /> <p>📌 _Pro tip: includi nei tuoi script di enumerazione automatica (come winPEAS, PowerUp o script personalizzati) una funzione che cerchi questi file e ne analizzi il contenuto._</p></div><footer class="mt-16 pt-8 border-t border-border"><a class="text-accent-blue hover:text-accent-green transition text-sm" href="/blog">← Back to all posts</a></footer></article><!--$--><!--/$--></main></div></div><script src="/_next/static/chunks/7262920b81433816.js" id="_R_" async=""></script><script>(self.__next_f=self.__next_f||[]).push([0])</script><script>self.__next_f.push([1,"1:\"$Sreact.fragment\"\n2:I[39756,[\"/_next/static/chunks/ff1a16fafef87110.js\",\"/_next/static/chunks/d2be314c3ece3fbe.js\"],\"default\"]\n3:I[37457,[\"/_next/static/chunks/ff1a16fafef87110.js\",\"/_next/static/chunks/d2be314c3ece3fbe.js\"],\"default\"]\n4:I[41560,[\"/_next/static/chunks/7c92e96509cd355e.js\",\"/_next/static/chunks/e74be5f10349596a.js\"],\"BlogSidebar\"]\n6:I[97367,[\"/_next/static/chunks/ff1a16fafef87110.js\",\"/_next/static/chunks/d2be314c3ece3fbe.js\"],\"OutletBoundary\"]\n7:\"$Sreact.suspense\"\n9:I[97367,[\"/_next/static/chunks/ff1a16fafef87110.js\",\"/_next/static/chunks/d2be314c3ece3fbe.js\"],\"ViewportBoundary\"]\nb:I[97367,[\"/_next/static/chunks/ff1a16fafef87110.js\",\"/_next/static/chunks/d2be314c3ece3fbe.js\"],\"MetadataBoundary\"]\nd:I[68027,[],\"default\"]\n:HL[\"/_next/static/chunks/dab4dcf836157e14.css\",\"style\"]\n:HL[\"/_next/static/media/70bc3e132a0a741e-s.p.15008bfb.woff2\",\"font\",{\"crossOrigin\":\"\",\"type\":\"font/woff2\"}]\n:HL[\"/_next/static/media/83afe278b6a6bb3c-s.p.3a6ba036.woff2\",\"font\",{\"crossOrigin\":\"\",\"type\":\"font/woff2\"}]\n"])</script><script>self.__next_f.push([1,"0:{\"P\":null,\"b\":\"at5Go7vJV9E-FSpNor_Xz\",\"c\":[\"\",\"blog\",\"searching-for-passwords-in-windows-configuration-files\"],\"q\":\"\",\"i\":false,\"f\":[[[\"\",{\"children\":[\"blog\",{\"children\":[[\"slug\",\"searching-for-passwords-in-windows-configuration-files\",\"d\"],{\"children\":[\"__PAGE__\",{}]}]}]},\"$undefined\",\"$undefined\",true],[[\"$\",\"$1\",\"c\",{\"children\":[[[\"$\",\"link\",\"0\",{\"rel\":\"stylesheet\",\"href\":\"/_next/static/chunks/dab4dcf836157e14.css\",\"precedence\":\"next\",\"crossOrigin\":\"$undefined\",\"nonce\":\"$undefined\"}]],[\"$\",\"html\",null,{\"lang\":\"it\",\"className\":\"dark\",\"children\":[[\"$\",\"head\",null,{\"children\":[[\"$\",\"meta\",null,{\"name\":\"viewport\",\"content\":\"width=device-width, initial-scale=1, maximum-scale=5\"}],[\"$\",\"meta\",null,{\"name\":\"theme-color\",\"content\":\"#0a0a0f\"}],[\"$\",\"link\",null,{\"rel\":\"icon\",\"href\":\"/favicon.ico\"}]]}],[\"$\",\"body\",null,{\"className\":\"inter_7b064e0d-module__MOT0tq__variable jetbrains_mono_9a2f2d6c-module__wsyXyG__variable antialiased noise-overlay\",\"children\":[\"$\",\"div\",null,{\"className\":\"relative min-h-screen w-full overflow-x-hidden\",\"children\":[\"$\",\"$L2\",null,{\"parallelRouterKey\":\"children\",\"error\":\"$undefined\",\"errorStyles\":\"$undefined\",\"errorScripts\":\"$undefined\",\"template\":[\"$\",\"$L3\",null,{}],\"templateStyles\":\"$undefined\",\"templateScripts\":\"$undefined\",\"notFound\":[[[\"$\",\"title\",null,{\"children\":\"404: This page could not be found.\"}],[\"$\",\"div\",null,{\"style\":{\"fontFamily\":\"system-ui,\\\"Segoe UI\\\",Roboto,Helvetica,Arial,sans-serif,\\\"Apple Color Emoji\\\",\\\"Segoe UI Emoji\\\"\",\"height\":\"100vh\",\"textAlign\":\"center\",\"display\":\"flex\",\"flexDirection\":\"column\",\"alignItems\":\"center\",\"justifyContent\":\"center\"},\"children\":[\"$\",\"div\",null,{\"children\":[[\"$\",\"style\",null,{\"dangerouslySetInnerHTML\":{\"__html\":\"body{color:#000;background:#fff;margin:0}.next-error-h1{border-right:1px solid rgba(0,0,0,.3)}@media (prefers-color-scheme:dark){body{color:#fff;background:#000}.next-error-h1{border-right:1px solid rgba(255,255,255,.3)}}\"}}],[\"$\",\"h1\",null,{\"className\":\"next-error-h1\",\"style\":{\"display\":\"inline-block\",\"margin\":\"0 20px 0 0\",\"padding\":\"0 23px 0 0\",\"fontSize\":24,\"fontWeight\":500,\"verticalAlign\":\"top\",\"lineHeight\":\"49px\"},\"children\":404}],[\"$\",\"div\",null,{\"style\":{\"display\":\"inline-block\"},\"children\":[\"$\",\"h2\",null,{\"style\":{\"fontSize\":14,\"fontWeight\":400,\"lineHeight\":\"49px\",\"margin\":0},\"children\":\"This page could not be found.\"}]}]]}]}]],[]],\"forbidden\":\"$undefined\",\"unauthorized\":\"$undefined\"}]}]}]]}]]}],{\"children\":[[\"$\",\"$1\",\"c\",{\"children\":[[[\"$\",\"script\",\"script-0\",{\"src\":\"/_next/static/chunks/7c92e96509cd355e.js\",\"async\":true,\"nonce\":\"$undefined\"}],[\"$\",\"script\",\"script-1\",{\"src\":\"/_next/static/chunks/e74be5f10349596a.js\",\"async\":true,\"nonce\":\"$undefined\"}]],[\"$\",\"div\",null,{\"className\":\"min-h-screen bg-bg-primary text-text-primary flex\",\"children\":[[\"$\",\"$L4\",null,{}],[\"$\",\"main\",null,{\"className\":\"flex-1 min-w-0\",\"children\":[\"$\",\"$L2\",null,{\"parallelRouterKey\":\"children\",\"error\":\"$undefined\",\"errorStyles\":\"$undefined\",\"errorScripts\":\"$undefined\",\"template\":[\"$\",\"$L3\",null,{}],\"templateStyles\":\"$undefined\",\"templateScripts\":\"$undefined\",\"notFound\":\"$undefined\",\"forbidden\":\"$undefined\",\"unauthorized\":\"$undefined\"}]}]]}]]}],{\"children\":[[\"$\",\"$1\",\"c\",{\"children\":[null,[\"$\",\"$L2\",null,{\"parallelRouterKey\":\"children\",\"error\":\"$undefined\",\"errorStyles\":\"$undefined\",\"errorScripts\":\"$undefined\",\"template\":[\"$\",\"$L3\",null,{}],\"templateStyles\":\"$undefined\",\"templateScripts\":\"$undefined\",\"notFound\":\"$undefined\",\"forbidden\":\"$undefined\",\"unauthorized\":\"$undefined\"}]]}],{\"children\":[[\"$\",\"$1\",\"c\",{\"children\":[\"$L5\",[[\"$\",\"script\",\"script-0\",{\"src\":\"/_next/static/chunks/918f59af3d7da9df.js\",\"async\":true,\"nonce\":\"$undefined\"}]],[\"$\",\"$L6\",null,{\"children\":[\"$\",\"$7\",null,{\"name\":\"Next.MetadataOutlet\",\"children\":\"$@8\"}]}]]}],{},null,false,false]},null,false,false]},null,false,false]},null,false,false],[\"$\",\"$1\",\"h\",{\"children\":[null,[\"$\",\"$L9\",null,{\"children\":\"$La\"}],[\"$\",\"div\",null,{\"hidden\":true,\"children\":[\"$\",\"$Lb\",null,{\"children\":[\"$\",\"$7\",null,{\"name\":\"Next.Metadata\",\"children\":\"$Lc\"}]}]}],[\"$\",\"meta\",null,{\"name\":\"next-size-adjust\",\"content\":\"\"}]]}],false]],\"m\":\"$undefined\",\"G\":[\"$d\",[]],\"S\":true}\n"])</script><script>self.__next_f.push([1,"e:I[22016,[\"/_next/static/chunks/7c92e96509cd355e.js\",\"/_next/static/chunks/e74be5f10349596a.js\",\"/_next/static/chunks/918f59af3d7da9df.js\"],\"\"]\nf:I[63047,[\"/_next/static/chunks/7c92e96509cd355e.js\",\"/_next/static/chunks/e74be5f10349596a.js\",\"/_next/static/chunks/918f59af3d7da9df.js\"],\"BlogContent\"]\n10:Ted9,"])</script><script>self.__next_f.push([1,"# Searching for Passwords in Windows Configuration Files\n\n## Introduzione\n\nDurante l'automazione delle installazioni di Windows, vengono spesso utilizzati file di configurazione per semplificare e velocizzare il processo. Tuttavia, questi file possono rappresentare un vettore d'attacco se non vengono rimossi o gestiti in modo sicuro, poiché potrebbero contenere credenziali in chiaro o codificate.\n\n## Unattended Windows Setup\n\nL'utility **Unattended Windows Setup** consente l'installazione automatizzata del sistema operativo Windows su più macchine. Questa procedura è comune in ambienti enterprise o in scenari di provisioning di massa, come nei call center o nelle aule informatiche.\n\n### File di Configurazione Utilizzati\n\nI file di configurazione principali utilizzati da questa utility sono:\n\n- `C:\\Windows\\Panther\\Unattend.xml`\n \n- `C:\\Windows\\Panther\\Autounattend.xml`\n \n\nQuesti file contengono parametri di configurazione del sistema e, in molti casi, anche credenziali di accesso (in particolare, dell'utente Administrator).\n\n\u003e ⚠️ Attenzione: questi file possono contenere password in chiaro o codificate in Base64, quindi rappresentano un rischio elevato se non rimossi dopo l'installazione.\n\n## Identificazione delle Credenziali\n\nLe sezioni che spesso contengono credenziali sono:\n\n```xml\n\u003cAdministratorPassword\u003e\n \u003cValue\u003epassword_in_chiaro_o_base64\u003c/Value\u003e\n \u003cPlainText\u003etrue\u003c/PlainText\u003e\n\u003c/AdministratorPassword\u003e\n```\n\nOppure:\n\n```xml\n\u003cUserAccounts\u003e\n \u003cLocalAccounts\u003e\n \u003cLocalAccount\u003e\n \u003cPassword\u003e\n \u003cValue\u003eencoded_or_plaintext_password\u003c/Value\u003e\n \u003cPlainText\u003etrue\u003c/PlainText\u003e\n \u003c/Password\u003e\n \u003c/LocalAccount\u003e\n \u003c/LocalAccounts\u003e\n\u003c/UserAccounts\u003e\n```\n\nSe la chiave `\u003cPlainText\u003e` è settata a `true`, allora la password sarà salvata in chiaro. Se invece è `false`, molto probabilmente la password è codificata in Base64.\n\n### Decodifica Base64\n\nÈ possibile decodificare le password codificate con strumenti semplici come:\n\n```bash\necho \"UGFzc3cwcmQ=\" | base64 -d\n```\n\nOppure tramite script Python:\n\n```python\nimport base64\nencoded = \"UGFzc3cwcmQ=\"\nprint(base64.b64decode(encoded).decode())\n```\n\n## Tecniche di Ricerca Rapida\n\nDurante una fase di post-exploitation o in uno scenario CTF/red teaming, è possibile cercare rapidamente questi file tramite:\n\n```powershell\nGet-ChildItem -Recurse -Path C:\\ -Include *unattend.xml*,*autounattend.xml* -ErrorAction SilentlyContinue\n```\n\nOppure da CMD:\n\n```cmd\ncd / \u0026\u0026 dir /s /b unattend.xml\n```\n\n## Altri File Interessanti per la Ricerca di Password\n\nOltre ai file XML per l’unattended setup, ci sono altri file di configurazione da monitorare:\n\n- `sysprep.inf`\n \n- `sysprep.xml`\n \n- File `.ini` o `.bat` creati da amministratori per automatizzare task.\n \n- Script `.ps1` di provisioning che possono contenere stringhe hardcoded.\n \n\nEsempio:\n\n```powershell\n$password = \"P@ssw0rd123\"\n```\n\n## Best Practice Difensive\n\n- **Rimozione dei file XML** dopo l’installazione.\n \n- **Crittografia delle credenziali** ove possibile.\n \n- Uso di **soluzioni di gestione centralizzata delle credenziali** (es. Windows Credential Manager, CyberArk, HashiCorp Vault).\n \n- Monitoraggio file sospetti con strumenti di **EDR**.\n \n\n## Conclusione\n\nI file di configurazione di Windows rappresentano un'area spesso trascurata ma critica dal punto di vista della sicurezza. In un contesto di penetration testing, rappresentano una delle prime cose da cercare in un sistema compromesso. L'analisi dei contenuti di questi file può portare a un'escalation rapida dei privilegi o all'accesso a ulteriori sistemi nella rete.\n\n---\n\n📌 _Pro tip: includi nei tuoi script di enumerazione automatica (come winPEAS, PowerUp o script personalizzati) una funzione che cerchi questi file e ne analizzi il contenuto._"])</script><script>self.__next_f.push([1,"5:[\"$\",\"article\",null,{\"className\":\"max-w-4xl mx-auto px-6 py-12\",\"children\":[[\"$\",\"nav\",null,{\"className\":\"flex items-center gap-2 text-sm text-text-muted mb-8\",\"children\":[[\"$\",\"$Le\",null,{\"href\":\"/blog\",\"className\":\"hover:text-accent-blue transition\",\"children\":\"Blog\"}],[\"$\",\"span\",null,{\"children\":\"/\"}],[\"$\",\"span\",null,{\"className\":\"text-text-secondary\",\"children\":\"Tutorials\"}],[[\"$\",\"span\",null,{\"children\":\"/\"}],[\"$\",\"span\",null,{\"className\":\"text-text-secondary\",\"children\":\"Post Exploitation / Windows / Credential Dumping / Harvesting Passwords\"}]]]}],[\"$\",\"header\",null,{\"className\":\"mb-10\",\"children\":[[\"$\",\"div\",null,{\"className\":\"flex items-center gap-3 mb-4\",\"children\":[[\"$\",\"span\",null,{\"className\":\"text-xs px-2.5 py-1 rounded-full bg-accent-blue-dim text-accent-blue font-medium\",\"children\":\"Tutorials\"}],[\"$\",\"time\",null,{\"className\":\"text-text-muted text-sm\",\"children\":\"January 15, 2024\"}]]}],[\"$\",\"h1\",null,{\"className\":\"text-3xl md:text-4xl font-bold text-text-primary mb-3\",\"children\":\"Searching for Passwords in Windows Configuration Files\"}],[\"$\",\"p\",null,{\"className\":\"text-text-secondary text-lg\",\"children\":\"Durante l'automazione delle installazioni di Windows, vengono spesso utilizzati file di configurazione per semplificare e velocizzare il processo. Tuttavia, questi file possono rappresentare un vettor\"}],\"$undefined\",[\"$\",\"div\",null,{\"className\":\"flex flex-wrap gap-2 mt-4\",\"children\":[[\"$\",\"span\",\"exploitation\",{\"className\":\"text-xs px-2 py-1 rounded-md bg-bg-tertiary text-text-muted border border-border\",\"children\":[\"#\",\"exploitation\"]}],[\"$\",\"span\",\"post-exploitation\",{\"className\":\"text-xs px-2 py-1 rounded-md bg-bg-tertiary text-text-muted border border-border\",\"children\":[\"#\",\"post-exploitation\"]}],[\"$\",\"span\",\"windows\",{\"className\":\"text-xs px-2 py-1 rounded-md bg-bg-tertiary text-text-muted border border-border\",\"children\":[\"#\",\"windows\"]}],[\"$\",\"span\",\"password-cracking\",{\"className\":\"text-xs px-2 py-1 rounded-md bg-bg-tertiary text-text-muted border border-border\",\"children\":[\"#\",\"password-cracking\"]}]]}]]}],[\"$\",\"$Lf\",null,{\"content\":\"$10\"}],\"$L11\"]}]\n"])</script><script>self.__next_f.push([1,"11:[\"$\",\"footer\",null,{\"className\":\"mt-16 pt-8 border-t border-border\",\"children\":[\"$\",\"$Le\",null,{\"href\":\"/blog\",\"className\":\"text-accent-blue hover:text-accent-green transition text-sm\",\"children\":\"← Back to all posts\"}]}]\n"])</script><script>self.__next_f.push([1,"a:[[\"$\",\"meta\",\"0\",{\"charSet\":\"utf-8\"}],[\"$\",\"meta\",\"1\",{\"name\":\"viewport\",\"content\":\"width=device-width, initial-scale=1\"}]]\n"])</script><script>self.__next_f.push([1,"12:I[27201,[\"/_next/static/chunks/ff1a16fafef87110.js\",\"/_next/static/chunks/d2be314c3ece3fbe.js\"],\"IconMark\"]\n8:null\n"])</script><script>self.__next_f.push([1,"c:[[\"$\",\"title\",\"0\",{\"children\":\"Searching for Passwords in Windows Configuration Files — Manuel Saraceni Blog\"}],[\"$\",\"meta\",\"1\",{\"name\":\"description\",\"content\":\"Durante l'automazione delle installazioni di Windows, vengono spesso utilizzati file di configurazione per semplificare e velocizzare il processo. Tuttavia, questi file possono rappresentare un vettor\"}],[\"$\",\"meta\",\"2\",{\"name\":\"author\",\"content\":\"Manuel Saraceni\"}],[\"$\",\"meta\",\"3\",{\"name\":\"keywords\",\"content\":\"cybersecurity,penetration testing,pentest,vulnerability assessment,red team,web application security,OWASP,network security,cloud security,security audit,ethical hacking,consulente cybersecurity,sicurezza informatica,Manuel Saraceni,incident response,social engineering,mobile security,API security,compliance,GDPR,ISO 27001\"}],[\"$\",\"meta\",\"4\",{\"name\":\"creator\",\"content\":\"Manuel Saraceni\"}],[\"$\",\"meta\",\"5\",{\"name\":\"robots\",\"content\":\"index, follow\"}],[\"$\",\"meta\",\"6\",{\"name\":\"googlebot\",\"content\":\"index, follow, max-video-preview:-1, max-image-preview:large, max-snippet:-1\"}],[\"$\",\"meta\",\"7\",{\"property\":\"og:title\",\"content\":\"Searching for Passwords in Windows Configuration Files\"}],[\"$\",\"meta\",\"8\",{\"property\":\"og:description\",\"content\":\"Durante l'automazione delle installazioni di Windows, vengono spesso utilizzati file di configurazione per semplificare e velocizzare il processo. Tuttavia, questi file possono rappresentare un vettor\"}],[\"$\",\"meta\",\"9\",{\"property\":\"og:type\",\"content\":\"article\"}],[\"$\",\"meta\",\"10\",{\"property\":\"article:published_time\",\"content\":\"2024-01-15\"}],[\"$\",\"meta\",\"11\",{\"property\":\"article:tag\",\"content\":\"exploitation\"}],[\"$\",\"meta\",\"12\",{\"property\":\"article:tag\",\"content\":\"post-exploitation\"}],[\"$\",\"meta\",\"13\",{\"property\":\"article:tag\",\"content\":\"windows\"}],[\"$\",\"meta\",\"14\",{\"property\":\"article:tag\",\"content\":\"password-cracking\"}],[\"$\",\"meta\",\"15\",{\"name\":\"twitter:card\",\"content\":\"summary_large_image\"}],[\"$\",\"meta\",\"16\",{\"name\":\"twitter:title\",\"content\":\"Manuel Saraceni - Cybersecurity Consultant\"}],[\"$\",\"meta\",\"17\",{\"name\":\"twitter:description\",\"content\":\"Penetration Testing, Vulnerability Assessment, Red Teaming. Proteggi il tuo business dalle minacce informatiche.\"}],[\"$\",\"link\",\"18\",{\"rel\":\"icon\",\"href\":\"/favicon.ico?favicon.5b67a18e.ico\",\"sizes\":\"256x256\",\"type\":\"image/x-icon\"}],[\"$\",\"$L12\",\"19\",{}]]\n"])</script></body></html>