Ultimo articolo

noPac Active Directory: exploit da utente standard a Domain Admin

HackITA TV CVE Windows / cve
# articolo in primo piano

noPac su Active Directory: sfrutta CVE-2021-42278 e CVE-2021-42287 per impersonare un Domain Controller, fare DCSync e ottenere Domain Admin

    Filtri

    CVE

    Latest CVE

    Guides & Resources

    Latest Guides & Resources

    Linux

    Latest Linux

    Networking

    Latest Networking

    Tools

    Latest Tools

    Commix: Automated Command Injection Exploitation Tool
    command-injection
    Commix: Automated Command Injection Exploitation Tool

    Commix è un tool automatizzato per identificare ed exploitare vulnerabilità di command injection in applicazioni web. Supporta tecniche blind, time-based e file-based per ottenere RCE durante penetration test.

    CrackMapExec (CME): Lo Strumento Definitivo per il Penetration Testing
    cme
    CrackMapExec (CME): Lo Strumento Definitivo per il Penetration Testing

    CrackMapExec è uno strumento potente e versatile utilizzato da ethical hacker e professionisti della cybersecurity per il penetration testing su reti Windows. In questo articolo scoprirai come funziona, come usarlo in scenari reali, e perché è fondamentale per attività di post-exploitation, enumerazione e movimento laterale in ambienti Active Directory.

    Web Hacking

    Latest Web Hacking

    Windows

    Latest Windows

    DCSync: Dump delle Credenziali Active Directory via Replication Abuse
    credential dumping
    DCSync: Dump delle Credenziali Active Directory via Replication Abuse

    DCSync è una tecnica di Active Directory che permette di estrarre hash delle credenziali abusando del meccanismo di replica del dominio. Utilizzata in post-exploitation per ottenere NTLM hash di utenti privilegiati senza accesso diretto al Domain Controller.