Quantcast
Channel: Mr. Touch – HackTips
Browsing all 123 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Cosa è e come funziona un attacco Distributed Denial of Service

Come anticipato nello scorso articolo, eccoci qui ad introdurre gli attacchi DDoS, attacchi che hanno preso una piega sempre peggiore negli ultimi anni, a causa di una massiccia presenza di device...

View Article


Image may be NSFW.
Clik here to view.

Perchè la Responsible Disclosure funziona

Da qualche anno, il concetto di hacking etico ha iniziato a prendere una nuova forma, grazie a programmi di Bug Bounty, Responsable Disclosure e possibilità di segnalare vulnerabilità (ad alcuni enti)...

View Article


Image may be NSFW.
Clik here to view.

Tenere traccia delle attività durante un Penetration Test con Faraday

Recentemente ho avuto la fortuna di avere accesso ad un laboratorio pratico simile a quello dell’OSCP. Esso contiene una ventina di macchine Windows e Linux e l’obiettivo finale è exploitarne la...

View Article

Image may be NSFW.
Clik here to view.

Effettuare Penetration test di reti interne tramite Port Forwarding

Durante un Penetration test è possibile che, dopo esser riusciti ad ottenere i privilegi di amministrazione su un host, esso abbia accesso ad una rete interna non accessibile dall’esterno. Non potendo...

View Article

Image may be NSFW.
Clik here to view.

Trovare file e cartelle nascoste in un sito web

Durante la fase iniziale di enumerazione di un applicazione web, uno dei primi passi dovrebbe essere quello di mappare in maniera efficace la superficie della stessa, includendo, oltre che tutti i...

View Article


Image may be NSFW.
Clik here to view.

Cercare, identificare e segnalare proattivamente siti di Phishing

Negli ultimi tempi ho avuto l’opportunità di occuparmi, tra le varie cose, della protezione contro il phishing per determinate aziende. È stata la prima volta che mi sono davvero interessato...

View Article

Image may be NSFW.
Clik here to view.

Trasferire file tra due host (Linux-Linux e Linux-Windows)

Dopo parecchi tentativi siamo finalmente riusciti ad ottenere un shell completa sull’host da compromettere, riusciamo ad eseguire comandi e compilare i programmi, ma la vittima non ha accesso a...

View Article

Image may be NSFW.
Clik here to view.

Enumerazione sistemi Windows

Nella preparazione per l’esame all’OSCP mi sono accorto che raramente mi è capitato di esercitarmi ad exploitare macchine Windows, scontrandomi quindi con il fatto di essere abbastanza ignorante su...

View Article


Image may be NSFW.
Clik here to view.

Vulnhub: unknowndevice64

Durante la mia preparazione per la certificazione OSCP inizierò a testare un pò di macchine di Vulnhub per esercitarmi e cercare di violare quanti più sistemi possibili per imparare il più possibile,...

View Article


Image may be NSFW.
Clik here to view.

Linee guida per la Certificazione OSCP

Qualche giorno fa ho superato con successo l’esame dell’Offensive Security, riuscendo ad ottenere la certificazione OSCP! Negli scorsi articoli, in cui accennavo al fatto che la stessi preparando, ho...

View Article

Image may be NSFW.
Clik here to view.

Guida alla Privilege Escalation nei sistemi Linux

In questo articolo andrò ad elencare alcune tra le principali tecniche di Privilege Escalation nei sistemi operativi Linux. Per chi non sapesse cosa sia, la privilege escalation (intesa come sorpasso...

View Article

Image may be NSFW.
Clik here to view.

Guida alla Privilege Escalation nei sistemi Windows

In questo articolo andrò ad elencare alcune tra le principali tecniche di Privilege Escalation nei sistemi operativi Windows. Per chi non sapesse cosa sia, la privilege escalation (intesa come...

View Article

Image may be NSFW.
Clik here to view.

WebSocket Penetration Test

Durante un Penetration Test è possibile che capiti un applicativo che, invece del classico protocollo HTTP, cambi protocollo e inizi a comunicare tramite WebSocket. Questo può capitare per vari...

View Article


Image may be NSFW.
Clik here to view.

Attacco Cross Site Request Forgery (CSRF)

Spulciando il blog mi sono accorto di non aver mai parlato di questa tipologia di attacco, che, sebbene non sembri nulla di chè, potrebbe risultare in una completa compromissione di un sito web o di...

View Article

Image may be NSFW.
Clik here to view.

Protostar – Stack Buffer Overflow

Già in altri articoli ci eravamo occupati di buffer overflow, e, per continuare la serie, ho deciso che nelle prossime settimane mi occuperò di diverse tipologie, partendo dallo Stack Buffer Overflow,...

View Article


Image may be NSFW.
Clik here to view.

Protostar – Heap Buffer Overflow – Heap 0

Continuando con la serie Protostar, in questo articolo andremo ad analizzare una tecnica più avanzata rispetto allo Stack Buffer Overflow. Per questo motivo ho deciso di dividere in più articoli la...

View Article

Image may be NSFW.
Clik here to view.

Protostar – Heap Buffer Overflow – Heap 1

Rispetto al precedente livello, in questo caso il focus inizia ad essere sullo heap e sulla sua struttura, ed andremo quindi a comprendere meglio come è fatto e come è possibile, ovviamente,...

View Article


Image may be NSFW.
Clik here to view.

Protostar – Heap Buffer Overflow – Heap 2

Proseguiamo con un altro esercizio della serie Protostar. Questa volta andremo ad analizzare una vulnerabilità presente nell’heap quando un programma continua ad utilizzare un puntatore dopo che è...

View Article

Image may be NSFW.
Clik here to view.

RoyalTS SSH Tunnel – Authentication Bypass [CVE-2020-13872]

Description During a recent assessment I had to use the software in question (RoyalTS v4.3.61328 for Windows) to reach some servers via port forwarding.  The software uses a “Secure Gateway” to create...

View Article

Image may be NSFW.
Clik here to view.

Protostar – Heap Buffer Overflow – Heap 3

In questo ultimo articolo andremo ad approfondire il funzionamento completo dell’heap, i suoi metadati e come è possibile sfruttarli per superare l’ultimo esercizio.  Sarà fortemente teorico e tecnico...

View Article
Browsing all 123 articles
Browse latest View live