Cosa è e come funziona un attacco Distributed Denial of Service
Come anticipato nello scorso articolo, eccoci qui ad introdurre gli attacchi DDoS, attacchi che hanno preso una piega sempre peggiore negli ultimi anni, a causa di una massiccia presenza di device...
View ArticlePerchè la Responsible Disclosure funziona
Da qualche anno, il concetto di hacking etico ha iniziato a prendere una nuova forma, grazie a programmi di Bug Bounty, Responsable Disclosure e possibilità di segnalare vulnerabilità (ad alcuni enti)...
View ArticleTenere traccia delle attività durante un Penetration Test con Faraday
Recentemente ho avuto la fortuna di avere accesso ad un laboratorio pratico simile a quello dell’OSCP. Esso contiene una ventina di macchine Windows e Linux e l’obiettivo finale è exploitarne la...
View ArticleEffettuare Penetration test di reti interne tramite Port Forwarding
Durante un Penetration test è possibile che, dopo esser riusciti ad ottenere i privilegi di amministrazione su un host, esso abbia accesso ad una rete interna non accessibile dall’esterno. Non potendo...
View ArticleTrovare file e cartelle nascoste in un sito web
Durante la fase iniziale di enumerazione di un applicazione web, uno dei primi passi dovrebbe essere quello di mappare in maniera efficace la superficie della stessa, includendo, oltre che tutti i...
View ArticleCercare, identificare e segnalare proattivamente siti di Phishing
Negli ultimi tempi ho avuto l’opportunità di occuparmi, tra le varie cose, della protezione contro il phishing per determinate aziende. È stata la prima volta che mi sono davvero interessato...
View ArticleTrasferire file tra due host (Linux-Linux e Linux-Windows)
Dopo parecchi tentativi siamo finalmente riusciti ad ottenere un shell completa sull’host da compromettere, riusciamo ad eseguire comandi e compilare i programmi, ma la vittima non ha accesso a...
View ArticleEnumerazione sistemi Windows
Nella preparazione per l’esame all’OSCP mi sono accorto che raramente mi è capitato di esercitarmi ad exploitare macchine Windows, scontrandomi quindi con il fatto di essere abbastanza ignorante su...
View ArticleVulnhub: unknowndevice64
Durante la mia preparazione per la certificazione OSCP inizierò a testare un pò di macchine di Vulnhub per esercitarmi e cercare di violare quanti più sistemi possibili per imparare il più possibile,...
View ArticleLinee guida per la Certificazione OSCP
Qualche giorno fa ho superato con successo l’esame dell’Offensive Security, riuscendo ad ottenere la certificazione OSCP! Negli scorsi articoli, in cui accennavo al fatto che la stessi preparando, ho...
View ArticleGuida alla Privilege Escalation nei sistemi Linux
In questo articolo andrò ad elencare alcune tra le principali tecniche di Privilege Escalation nei sistemi operativi Linux. Per chi non sapesse cosa sia, la privilege escalation (intesa come sorpasso...
View ArticleGuida alla Privilege Escalation nei sistemi Windows
In questo articolo andrò ad elencare alcune tra le principali tecniche di Privilege Escalation nei sistemi operativi Windows. Per chi non sapesse cosa sia, la privilege escalation (intesa come...
View ArticleWebSocket Penetration Test
Durante un Penetration Test è possibile che capiti un applicativo che, invece del classico protocollo HTTP, cambi protocollo e inizi a comunicare tramite WebSocket. Questo può capitare per vari...
View ArticleAttacco Cross Site Request Forgery (CSRF)
Spulciando il blog mi sono accorto di non aver mai parlato di questa tipologia di attacco, che, sebbene non sembri nulla di chè, potrebbe risultare in una completa compromissione di un sito web o di...
View ArticleProtostar – Stack Buffer Overflow
Già in altri articoli ci eravamo occupati di buffer overflow, e, per continuare la serie, ho deciso che nelle prossime settimane mi occuperò di diverse tipologie, partendo dallo Stack Buffer Overflow,...
View ArticleProtostar – Heap Buffer Overflow – Heap 0
Continuando con la serie Protostar, in questo articolo andremo ad analizzare una tecnica più avanzata rispetto allo Stack Buffer Overflow. Per questo motivo ho deciso di dividere in più articoli la...
View ArticleProtostar – Heap Buffer Overflow – Heap 1
Rispetto al precedente livello, in questo caso il focus inizia ad essere sullo heap e sulla sua struttura, ed andremo quindi a comprendere meglio come è fatto e come è possibile, ovviamente,...
View ArticleProtostar – Heap Buffer Overflow – Heap 2
Proseguiamo con un altro esercizio della serie Protostar. Questa volta andremo ad analizzare una vulnerabilità presente nell’heap quando un programma continua ad utilizzare un puntatore dopo che è...
View ArticleRoyalTS SSH Tunnel – Authentication Bypass [CVE-2020-13872]
Description During a recent assessment I had to use the software in question (RoyalTS v4.3.61328 for Windows) to reach some servers via port forwarding. The software uses a “Secure Gateway” to create...
View ArticleProtostar – Heap Buffer Overflow – Heap 3
In questo ultimo articolo andremo ad approfondire il funzionamento completo dell’heap, i suoi metadati e come è possibile sfruttarli per superare l’ultimo esercizio. Sarà fortemente teorico e tecnico...
View Article