TOOLS
In questa sezione troverete molti TOOL estremamente utili nei diversi ambiti della Cyber Security
Join The Quest!
Kerbrute
Per un attaccante che mira a compromettere un’infrastruttura basata su Active Directory uno username in più o in meno nella sua lista può fare la differenza. Ogni nuovo account ...🕋
Net-Creds
Attaccare un sistema non è solo "lanciare comandi" senza sosta su un terminale. Spesso richiede riflessione, pianificazione e l'attesa paziente del momento giusto. A volte, la chiave sta semplicemente ...🕋
Kiterunner
Le API (Application Programming Interfaces) sono interfacce che permettono a diverse applicazioni di comunicare tra loro, consentendo lo scambio di dati e l'integrazione di funzionalità tra sistemi differenti. Un ...🕋
Snaffler
Durante un ingaggio di Penetration Test o Red Teaming, l'enumerazione delle risorse condivise (share) interne, soprattutto in strutture complesse come quelle basate su Active Directory, potrebbe rivela la necessità ...🕋
Feroxbuster
In un Penetration Test o nell’ambito Red Team, la fase di Reconnaissance ed Enumeration è cruciale. La precisione e la metodologia impiegate in questo stadio possono determinare il risultaro ...🕋
Personal Security Checklist
Questa settimana vi segnalo uno strumento online, creato e mantenuto da Alicia Sykes (lissy93) e segnalato sul canale telegram di @Rocco Sicilia: https://t.me/+a7sF3JQV4bMzY2Nk che mira a fornire una vasta ...🕋
NetExec – The Network Execution Tool
L’Active Directory (AD) rappresenta una vasta superficie d’attacco e, spesso richiede, l’utilizzo di molteplici tool e tecniche per poterne valutare il livello di sicurezza. Negli ultimi anni, CrackMapExec (CME) ...🕋
SharpCollection
Vi segnalo un repository che raccoglie numerosi file binari, compilati, di molteplici tool in C# in ambito Offensive. Questa libreria include strumenti per l'esfiltrazione di dati, lateral movement, privilege ...🕋
F31
Utile per Penetration Tester e Red Team: vi segnalo F31. Il tool, open source, è un bash script per Kali Linux, che mira a ridurre “il rumore di sottofondo” ...🕋
Harden365
In ambito Blue Team, vi segnalo "Harden365", un tool open source, scritto in Powershell, atto a migliorare la sicurezza di Microsoft 365 sulla scia delle raccomandazioni del Center for ...🕋
Chisel
Nel mondo dell'hacking, il "pivoting" è una tecnica che permette di sfruttare un sistema compromesso per attaccare altri sistemi/servizi all'interno della stessa rete, che non sarebbero altrimenti accessibili senza ...🕋
Blue-Team-Tools
Vi segnalo una raccolta di scripts e tools, per Linux e Windows tutti open source, che possono fornire un aiuto lato Blue Team e per l’Hardening dei propri sistemi. ...🕋
PryingDeep
Le informazioni presenti nel Dark Web non sono indicizzate, ad esempio, dai motori di ricerca tradizionali. Il Dark Web richiede specifici software per accedervi. "Prying Deep" automatizza il processo ...🕋
MetaDetective
Proprio come i tratti distintivi di una persona, come l’altezza o il colore degli occhi, raccontano una storia senza parole, così i metadati offrono uno sguardo unico sui dettagli ...🕋
DarkNet OSINT
Nell'ambito della sicurezza informatica, la comprensione e l'analisi del Dark Web rappresentano una componente essenziale dell'intelligence moderna. Questo segmento di Internet, accessibile solo tramite strumenti specifici come Tor, costituisce ...🕋
Impacket
Oggi vi segnalo un classico in ambito Cyber Penetration Test / Offensive: 🔍 Che cos'è Impacket? Impacket è uno strumento di programmazione realizzato in Python che fornisce una serie ...🕋
Obsidian
Allo stesso modo in cui un detective raccoglie accuratamente le prove, un Penetration Tester deve registrare ogni dettaglio delle sue scoperte. Obsidian è un tool per la gestione delle ...🕋
Spoofy
Immaginiamo di ricevere una lettera, giriamo la busta e leggiamo che il mittente è un nostro amico. L’apriamo con entusiasmo ma al suo interno troviamo qualcosa che non ci ...🕋
NetworkMiner
Nel panorama degli strumenti di Cyber Security e Digital Forensics, NetworkMiner è uno strumento di analisi passiva del traffico di rete che consente agli esperti di estrarre informazioni cruciali ...🕋
PsExec
Negli ultimi anni, diversi incidenti informatici hanno messo in luce l'uso di strumenti legittimi, come PsExec, per compiere attacchi informatici. PsExec è un tool leggero e versatile sviluppato da ...🕋
PowerView
Uno dei Tool più utili in fase di Active Directory Enumeration è il popolare PowerView. Sviluppato come parte della suite di tool "PowerShell Empire", è progettato specificamente per l'enumerazione ...🕋
Exploit Notes
Vi segnalo una raccolta di note e informazioni utili che comprende tecniche di Hacking, tools per attività di Penetration Testing, Bug Bounty, CTFs, etc… Exploit Notes fornisce in maniera ...🕋