TOOLS
Sezione dedicata ai migliori Tools di Hacking e Sicurezza Informatica, una raccolta aggiornata dei principali strumenti utilizzati dagli hacker.
Esplora software e strumenti avanzati per analisi, monitoraggio, test delle vulnerabilità, exploit e molto altro.
Join The Quest!
LATEST
CERCA TRA I TOOL
ALL TOOLS
Inveigh
Vi trovate in un quartiere sconosciuto ed avete bisogno di indicazioni per raggiungere una destinazione importante. Invece di rivolgervi ad una fonte ufficiale, decidete di chiedere a chiunque passi ...🕋
HTTP Request Smuggler
HTTP Request Smuggling, o Desync Attacks, rappresenta un vettore di attacco sofisticato che sfrutta le differenze insite nella modalità con cui il frontend (ad es. reverse proxy, web cache ...🕋
Coercer
Immaginate un abile pescatore che, anziché lanciare una rete su un banco di pesci, utilizzi invece un'esca irresistibile per attirare ogni pesce nella trappola. Il tool che vi segnalo questa ...🕋
bloodyAD
Ipotizziamo uno scenario, Active Directory, di Pentest in cui un utente di dominio (chiamiamolo White) ha, involontariamente, permessi ACL miss-configurati (ad esempio GenericWrite) su un account di servizio (CA_SVC). ...🕋
Ligolo-ng
Nel mondo della Cyber Security, il pivoting è una tecnica chiave che consente di sfruttare un sistema compromesso per accedere ad altre risorse all'interno della rete, che non sarebbero ...🕋
dirsearch
Una delle tecniche più comuni quando si analizza un dato sito internet è l'utilizzo del web path discovery. Ma cosa significa esattamente? In termini semplici, il web path discovery ...🕋
TInjA
Il Server-Side Template Injection (SSTI) è una tecnica di code injection lato server che sfrutta le applicazioni che utilizzano motori di template per generare risposte dinamiche. 👾 Come funziona? ...🕋
pyWhisker
Cyber Sicurezza e “comodità” spesso sono due temi divergenti. Se da una parte proliferano metodi di autenticazione più semplici come passwordless authentication, dall’altra la superficie di attacco cresce inevitabilmente. ...🕋
Username Anarchy
“Usernames are half the password brute force problem.” L'elaborazione di una wordlist di username validi su un target specifico rappresenta un tassello fondamentale nella fase iniziale di un attacco. ...🕋
Kerbrute
Per un attaccante che mira a compromettere un’infrastruttura basata su Active Directory uno username in più o in meno nella sua lista può fare la differenza. Ogni nuovo account ...🕋
Net-Creds
Attaccare un sistema non è solo "lanciare comandi" senza sosta su un terminale. Spesso richiede riflessione, pianificazione e l'attesa paziente del momento giusto. A volte, la chiave sta semplicemente ...🕋
Kiterunner
Le API (Application Programming Interfaces) sono interfacce che permettono a diverse applicazioni di comunicare tra loro, consentendo lo scambio di dati e l'integrazione di funzionalità tra sistemi differenti. Un ...🕋