TOOLS
Sezione dedicata ai migliori Tools di Hacking e Sicurezza Informatica, una raccolta aggiornata dei principali strumenti utilizzati dagli hacker.
Esplora software e strumenti avanzati per analisi, monitoraggio, test delle vulnerabilità, exploit e molto altro.
Join The Quest!
LATEST
CERCA TRA I TOOL
ALL TOOLS
PowerView.py
Immaginiamo la struttura Active Directory (AD) come una città: utenti, gruppi e computer sono i cittadini e gli edifici; le GPO sono le regole del traffico; i trust sono ...🕋
Windows Sysinternals
Vi segnalo una suite estremamente utile quando serve ispezionare un sistema “live”: Windows Sysinternals è uno strumento (ufficiale Microsoft) indicato per troubleshooting, forensics on-site ed incident response: offre visibilità ...🕋
SingleFile
Vi segnalo un tool che permette la clonazione di pagine web, utilizzabile attraverso browser extension, compatibile con Chrome, Firefox (Desktop and Mobile), Microsoft Edge, Safari, Vivaldi, Brave, Waterfox, Yandex ...🕋
SharpGPOAbuse
In ambienti Active Directory (AD) le GPO (Group Policy Object) sono semafori e cartelli stradali della tua “città IT”. Orchestrano impostazioni e comportamenti dei pc aziendali: quando riavviarsi, quali ...🕋
Timeroast
In Active Directory, gli account utente non sono gli unici ad avere una password: anche gli oggetti computer dispongono di una password, generata e gestita automaticamente dal dominio. Pensare ...🕋
RunasCs
During a CTF / RedTeam / PenetrationTest you might need to move laterally by impersonating another user. On Linux (if you have valid credentials), you'd simply run: su [username] ...🕋
Certipy
Active Directory Certificate Services (AD CS) è il ruolo di Windows Server che implementa una PKI nativa e strettamente integrata con Active Directory. Espone una o più Certification Authority ...🕋
ntdissector
Nel contest Active Directory, NTDS.dit (New Technology Directory Services) è il database ESE che risiede su ogni Domain Controller di Active Directory (per default in %SystemRoot%\NTDS). Dentro troviamo l’intero ...🕋
Nuclei
Ecco un vulnerability scanner open-source, rapido e versatile, basato su template YAML. Potete pensare a Nuclei come a un metal-detector con cui scandagliare migliaia di endpoint alla ricerca di ...🕋
Inveigh
Vi trovate in un quartiere sconosciuto ed avete bisogno di indicazioni per raggiungere una destinazione importante. Invece di rivolgervi ad una fonte ufficiale, decidete di chiedere a chiunque passi ...🕋
HTTP Request Smuggler
HTTP Request Smuggling, o Desync Attacks, rappresenta un vettore di attacco sofisticato che sfrutta le differenze insite nella modalità con cui il frontend (ad es. reverse proxy, web cache ...🕋
Coercer
Immaginate un abile pescatore che, anziché lanciare una rete su un banco di pesci, utilizzi invece un'esca irresistibile per attirare ogni pesce nella trappola. Il tool che vi segnalo questa ...🕋













