Hacking
Tecniche di attacco e difesa
Tools
Strumenti di Hacking
CTF
Capture The Flag
Hacker Novel
Storie di Hacking
LATEST POSTS
DLL Sideloading Attack
Una DLL (Dynamic Link Library) è un tipo di file utilizzato nei sistemi Windows ...🕋
APTNightmare – Parte III
In questa terza e ultima parte della lezione di Forensic Analysis presso l’Università di ...🕋
APTNightmare – Parte II
In questa seconda parte della lezione di Forensic Analysis presso l’Università di Perugia, esploreremo ...🕋
APTNightmare – Parte I
C’era silenzio. I led dei server lampeggiavano con una cadenza ritmica, i monitor riflettevano ...🕋
Linux Privilege Escalation
INTRO Il Privilege Escalation rappresenta una vera e propria scalata verso un più alto ...🕋
Windows Sysinternals
Vi segnalo una suite estremamente utile quando serve ispezionare un sistema “live”: Windows Sysinternals ...🕋
SingleFile
Vi segnalo un tool che permette la clonazione di pagine web, utilizzabile attraverso browser ...🕋
SharpGPOAbuse
In ambienti Active Directory (AD) le GPO (Group Policy Object) sono semafori e cartelli ...🕋
Timeroast
In Active Directory, gli account utente non sono gli unici ad avere una password: ...🕋
RunasCs
During a CTF / RedTeam / PenetrationTest you might need to move laterally by ...🕋
TOOLS
Windows Sysinternals
Vi segnalo una suite estremamente utile quando serve ispezionare un sistema “live”: Windows Sysinternals è uno strumento (ufficiale Microsoft) indicato per troubleshooting, forensics on-site ed incident response: offre visibilità immediata su processi, meccanismi di ...🕋
SingleFile
Vi segnalo un tool che permette la clonazione di pagine web, utilizzabile attraverso browser extension, compatibile con Chrome, Firefox (Desktop and Mobile), Microsoft Edge, Safari, Vivaldi, Brave, Waterfox, Yandex browser e Opera. È necessaria ...🕋
SharpGPOAbuse
In ambienti Active Directory (AD) le GPO (Group Policy Object) sono semafori e cartelli stradali della tua “città IT”. Orchestrano impostazioni e comportamenti dei pc aziendali: quando riavviarsi, quali programmi sono ammessi, quali regole ...🕋
Timeroast
In Active Directory, gli account utente non sono gli unici ad avere una password: anche gli oggetti computer dispongono di una password, generata e gestita automaticamente dal dominio. Pensare che siano inviolabili è un ...🕋
RunasCs
During a CTF / RedTeam / PenetrationTest you might need to move laterally by impersonating another user. On Linux (if you have valid credentials), you'd simply run: su [username] But on Windows, especially if ...🕋
Certipy
Active Directory Certificate Services (AD CS) è il ruolo di Windows Server che implementa una PKI nativa e strettamente integrata con Active Directory. Espone una o più Certification Authority (Enterprise o Stand-alone) che emettono, ...🕋
ntdissector
Nel contest Active Directory, NTDS.dit (New Technology Directory Services) è il database ESE che risiede su ogni Domain Controller di Active Directory (per default in %SystemRoot%\NTDS). Dentro troviamo l’intero catalogo del dominio—oggetti utente, gruppi, ...🕋
Nuclei
Ecco un vulnerability scanner open-source, rapido e versatile, basato su template YAML. Potete pensare a Nuclei come a un metal-detector con cui scandagliare migliaia di endpoint alla ricerca di “metalli” critici (CVE, bug, misconfigurazioni, ...🕋
Inveigh
Vi trovate in un quartiere sconosciuto ed avete bisogno di indicazioni per raggiungere una destinazione importante. Invece di rivolgervi ad una fonte ufficiale, decidete di chiedere a chiunque passi per strada. Ora, prendete in ...🕋
HTTP Request Smuggler
HTTP Request Smuggling, o Desync Attacks, rappresenta un vettore di attacco sofisticato che sfrutta le differenze insite nella modalità con cui il frontend (ad es. reverse proxy, web cache o WAF) e il backend ...🕋
Coercer
Immaginate un abile pescatore che, anziché lanciare una rete su un banco di pesci, utilizzi invece un'esca irresistibile per attirare ogni pesce nella trappola. Il tool che vi segnalo questa settimana induce il server bersaglio ...🕋
bloodyAD
Ipotizziamo uno scenario, Active Directory, di Pentest in cui un utente di dominio (chiamiamolo White) ha, involontariamente, permessi ACL miss-configurati (ad esempio GenericWrite) su un account di servizio (CA_SVC). In condizioni normali, l’account di ...🕋
HACKING ARTICLES
Resta aggiornato 📩
CAPTURE THE FLAG
Le Capture The Flag sono competizioni informatiche orientate alla cybersecurity e all’hacking etico.
Scopri le tecniche e gli strumenti di hacking necessari per portare a termine le diverse quest!
HACKER NOVELS
Tra i molti segreti che il Dark Web cela, si annovera anche il presunto manifesto The Fallen Dreams. Scovato nella Darknet e tradotto da un hacker che si firma Demian Kurt, il testo si trasforma in un libro di hacking.
Prefazione a cura del Prof.Bistarelli, docente di Matematica e Informatica presso l’Università di Perugia. Note e Glossario a cura dell’autore di questo blog, assieme agli articoli di hacking a commento alla serie, pubblicati sulla rivista Hacker Journal.
Antivirus Bypass
quester PS10n2024-01-19T11:37:31+00:00⚔️, HackerNovel, Hacking|
Create a BotNet
quester PS10n2024-01-19T11:37:31+00:00⚔️, HackerNovel, Hacking|
Create a Shellcode
quester PS10n2024-01-19T11:37:31+00:00⚔️, HackerNovel, Hacking|
CERCA UN ARGOMENTO