Categoria Linux

Comandi base, checklist di enumerazione, SUID, capabilities e misconfig: tutto pensato per trovare la strada verso root il più velocemente possibile.

Articoli
13+ Note
Focus
OSCP · Red Team
Struttura
Recon → Exploit
Categoria Linux - <nil>

Linux Articles

Filtri

  • Top 100 Comandi Linux: lista essenziale hacker
    linux

    Top 100 Comandi Linux: lista essenziale hacker

    Top 100 comandi Linux: lista completa e pratica per pentester e sysadmin. Essenziali per enumerazione, exploit e post-exploitation.

  • linux

    Linux PrivEsc: tecniche reali di escalation root

    Linux PrivEsc: tecniche reali di privilege escalation per ottenere root. Workflow pratico da CTF e pentest reali.

  • Container Escape: tecniche reali per uscire dal container
    linux

    Container Escape: tecniche reali per uscire dal container

    Container escape: scopri tecniche reali di fuga da Docker e Kubernetes per privilege escalation e breakout in ambienti reali.

  • Kernel Exploits: privesc reale su Linux e Windows
    linux

    Kernel Exploits: privesc reale su Linux e Windows

    Kernel exploits: tecniche reali di privilege escalation su Linux e Windows. Dalla teoria all’exploit pratico in lab.

  • Pspy: Monitoraggio Processi Linux Senza Privilegi Root
    linux

    Pspy: Monitoraggio Processi Linux Senza Privilegi Root

    Pspy è uno strumento per osservare processi e cron job in esecuzione su Linux senza privilegi root. Ideale per identificare vettori di privilege escalation.

  • Lynis: Linux Security Auditing e Hardening Tool
    linux

    Lynis: Linux Security Auditing e Hardening Tool

    Lynis è uno strumento di auditing per sistemi Unix/Linux che analizza configurazioni, permessi, patch e hardening. Ideale per penetration tester e blue team.

  • Mimipenguin: Dump Credenziali Linux da Memoria (Post-Exploitation)
    linux

    Mimipenguin: Dump Credenziali Linux da Memoria (Post-Exploitation)

    Mimipenguin è uno script post-exploitation per Linux che estrae password in chiaro dalla memoria di processi come SSH, sudo e display manager.

  • LinEnum: Script di Enumerazione Linux per Privilege Escalation
    linux

    LinEnum: Script di Enumerazione Linux per Privilege Escalation

    LinEnum è uno script Bash per enumerazione automatica su sistemi Linux, utile per identificare vettori di privilege escalation in post-exploitation.

  • LinPEAS: Linux Privilege Escalation Enumeration Script
    linux

    LinPEAS: Linux Privilege Escalation Enumeration Script

    LinPEAS è uno script di enumerazione automatica per Linux che identifica SUID, capabilities, credenziali esposte e vettori di privilege escalation.

  • GTFOBins: Abuso Binari Linux per Privilege Escalation
    linux

    GTFOBins: Abuso Binari Linux per Privilege Escalation

    GTFOBins è il database definitivo per sfruttare binari Linux legittimi in privilege escalation, bypass sudo e shell escape in lab autorizzati.

  • Getcap: Enumerazione Linux Capabilities per Privilege Escalation
    linux

    Getcap: Enumerazione Linux Capabilities per Privilege Escalation

    Getcap permette di individuare file con Linux capabilities per identificare vettori di privilege escalation senza SUID. Tecnica chiave in post-exploitation.

  • Chkrootkit: Rootkit Detection su Linux per Incident Response e Post-Exploitation Analysis
    linux

    Chkrootkit: Rootkit Detection su Linux per Incident Response e Post-Exploitation Analysis

    Chkrootkit è un tool Linux per rilevare rootkit e indicatori di compromissione su sistemi Unix-like. Utilizzato in incident response e analisi post-exploitation per verificare persistenza e backdoor.

  • Crontab Backdoor: Persistenza Linux con Cron Job nel Penetration Testing
    linux

    Crontab Backdoor: Persistenza Linux con Cron Job nel Penetration Testing

    Crontab Backdoor: guida operativa per creare persistenza Linux con cron job in penetration test. Setup, evasion e cleanup completi.