Porta per porta, servizio per servizio: cosa aspettarti, cosa provare e quali exploit ricordarti per ogni protocollo.
- Articoli
- 11+ Note
- Focus
- OSCP · Red Team
- Struttura
- Recon → Exploit

Networking Articles
Filtri
networkingMySQL Porta 3306: Dump Database, LOAD_FILE e Webshell via INTO OUTFILE
MySQL porta 3306: guida pratica al pentest con brute force credenziali, dump database, LOAD_FILE, webshell via INTO OUTFILE, UDF per RCE e tecniche di escalation.
networkingSocat: La Swiss Army Knife del Networking per Pentest e Pivoting
Socat per networking avanzato: relay, port forwarding, reverse shell e tunnel criptati. Il coltellino svizzero per connessioni di rete nel pentest.
networkingShodan: Search Engine per Device Esposti su Internet
Shodan è il motore di ricerca per servizi, server e dispositivi esposti online. Essenziale per attack surface mapping e reconnaissance avanzata.
networkingRSH: Remote Shell in Chiaro su Sistemi Unix
RSH: Remote Shell in Chiaro su Sistemi Unix
networkingRevSocks: Reverse SOCKS Proxy per Pivoting e Accesso Interno
RevSocks crea un reverse SOCKS proxy tra attacker e target compromesso, permettendo pivoting e accesso a reti interne in pentest autorizzati.
networkingNBTSscan: NetBIOS Enumeration Rapida su Reti Windows
NBTSscan è un tool leggero per enumerazione NetBIOS su reti Windows. Identifica hostname, domain e MAC address tramite query NetBIOS.
networkingNC: Swiss Army Knife delle Connessioni TCP/UDP
NC è uno strumento versatile per connessioni TCP/UDP, port scanning, banner grabbing e reverse shell nel penetration testing autorizzato.
networkingProxyChains: Concatenare Proxy per Anonimato e Pivoting nel Pentest
ProxyChains: guida pratica per anonimizzare traffico e concatenare proxy in penetration test. Configurazione, SOCKS5 e integrazione tool.
networkingSSHuttle: VPN over SSH per Pivoting nel Penetration Testing
SSHuttle: guida completa per creare VPN over SSH nel penetration testing. Pivoting, tunneling e accesso a reti interne senza configurazioni.
networkingRsync Exploit Red Team: Enumerazione, Privilege Escalation e RCE su Porta 873
Rsync è un potente strumento per sincronizzare e trasferire file da terminale. Scopri come viene usato anche in attacchi interni per esfiltrazione dati.
networkingTelnet Exploitation: Credential Abuse, Pivoting e Lateral Movement su Porta 23
Telnet è ancora usato in ambienti legacy. Scopri come sfruttarlo per attacchi reali, accessi remoti e test su vecchi sistemi. Comandi e scenari pratici.
