Categoria Networking

Porta per porta, servizio per servizio: cosa aspettarti, cosa provare e quali exploit ricordarti per ogni protocollo.

Articoli
11+ Note
Focus
OSCP · Red Team
Struttura
Recon → Exploit
Categoria Networking - <nil>

Networking Articles

Filtri

  • MySQL Porta 3306: Dump Database, LOAD_FILE e Webshell via INTO OUTFILE
    networking

    MySQL Porta 3306: Dump Database, LOAD_FILE e Webshell via INTO OUTFILE

    MySQL porta 3306: guida pratica al pentest con brute force credenziali, dump database, LOAD_FILE, webshell via INTO OUTFILE, UDF per RCE e tecniche di escalation.

  • Socat: La Swiss Army Knife del Networking per Pentest e Pivoting
    networking

    Socat: La Swiss Army Knife del Networking per Pentest e Pivoting

    Socat per networking avanzato: relay, port forwarding, reverse shell e tunnel criptati. Il coltellino svizzero per connessioni di rete nel pentest.

  • Shodan: Search Engine per Device Esposti su Internet
    networking

    Shodan: Search Engine per Device Esposti su Internet

    Shodan è il motore di ricerca per servizi, server e dispositivi esposti online. Essenziale per attack surface mapping e reconnaissance avanzata.

  • RSH: Remote Shell in Chiaro su Sistemi Unix
    networking

    RSH: Remote Shell in Chiaro su Sistemi Unix

    RSH: Remote Shell in Chiaro su Sistemi Unix

  • RevSocks: Reverse SOCKS Proxy per Pivoting e Accesso Interno
    networking

    RevSocks: Reverse SOCKS Proxy per Pivoting e Accesso Interno

    RevSocks crea un reverse SOCKS proxy tra attacker e target compromesso, permettendo pivoting e accesso a reti interne in pentest autorizzati.

  • NBTSscan: NetBIOS Enumeration Rapida su Reti Windows
    networking

    NBTSscan: NetBIOS Enumeration Rapida su Reti Windows

    NBTSscan è un tool leggero per enumerazione NetBIOS su reti Windows. Identifica hostname, domain e MAC address tramite query NetBIOS.

  • NC: Swiss Army Knife delle Connessioni TCP/UDP
    networking

    NC: Swiss Army Knife delle Connessioni TCP/UDP

    NC è uno strumento versatile per connessioni TCP/UDP, port scanning, banner grabbing e reverse shell nel penetration testing autorizzato.

  • ProxyChains: Concatenare Proxy per Anonimato e Pivoting nel Pentest
    networking

    ProxyChains: Concatenare Proxy per Anonimato e Pivoting nel Pentest

    ProxyChains: guida pratica per anonimizzare traffico e concatenare proxy in penetration test. Configurazione, SOCKS5 e integrazione tool.

  • SSHuttle: VPN over SSH per Pivoting nel Penetration Testing
    networking

    SSHuttle: VPN over SSH per Pivoting nel Penetration Testing

    SSHuttle: guida completa per creare VPN over SSH nel penetration testing. Pivoting, tunneling e accesso a reti interne senza configurazioni.

  • Rsync Exploit Red Team: Enumerazione, Privilege Escalation e RCE su Porta 873
    networking

    Rsync Exploit Red Team: Enumerazione, Privilege Escalation e RCE su Porta 873

    Rsync è un potente strumento per sincronizzare e trasferire file da terminale. Scopri come viene usato anche in attacchi interni per esfiltrazione dati.

  • Telnet Exploitation: Credential Abuse, Pivoting e Lateral Movement su Porta 23
    networking

    Telnet Exploitation: Credential Abuse, Pivoting e Lateral Movement su Porta 23

    Telnet è ancora usato in ambienti legacy. Scopri come sfruttarlo per attacchi reali, accessi remoti e test su vecchi sistemi. Comandi e scenari pratici.