nmap, ffuf, Burp, Python: configurazioni, alias e script che userai davvero ogni volta che attacchi una macchina.
- Articoli
- 63+ Note
- Focus
- OSCP · Red Team
- Struttura
- Recon → Exploit

Tools Articles
Filtri
toolsSmbmap: Enumerazione SMB e Share Discovery su Windows
smbmap spiegato per pentest: enumerazione share SMB, permessi, file access e credential testing su sistemi Windows e Active Directory.
toolsSMBExec: Esecuzione Remota Fileless su Windows via SMB
SMBExec è una tecnica di remote command execution su SMB 445 senza drop di binari persistenti. Alternativa più stealth a PsExec in ambienti Active Directory.
toolsSocial-Engineer Toolkit (SET): Guida Completa per Attacchi Social Engineering
SET è un framework per simulazioni di social engineering in ambienti autorizzati: phishing, credential harvester e attacchi client-side.
toolsRouterSploit: Framework di Exploit per Router e IoT
RouterSploit è un framework per testare vulnerabilità su router e dispositivi IoT. Include moduli di scanning, exploit e brute-force.
toolsOsquery: SQL-Based Endpoint Monitoring per Linux, macOS e Windows
Osquery permette di interrogare sistemi operativi con query SQL per analizzare processi, utenti, file e configurazioni in ottica security monitoring.
toolsPatator: Brute-Force Framework Modulare per Test di Autenticazione
Patator: Brute-Force Framework Modulare per Test di Autenticazione
toolsNmap: Network Scanner Avanzato per Enumerazione e Service Detection
Nmap: Network Scanner Avanzato per Enumerazione e Service Detection
toolsMsfconsole: Interfaccia Principale di Metasploit Framework
msfconsole è la console interattiva di Metasploit per exploit, payload e gestione sessioni. Guida pratica ai comandi fondamentali per penetration test.
toolsLSE (Linux Smart Enumeration): Automated Linux Privilege Escalation Checklist
LSE (Linux Smart Enumeration): Automated Linux Privilege Escalation Checklist
toolsMedusa: High-Speed Login Brute-Force Tool per Servizi di Rete
Medusa è un tool parallelo per brute-force di autenticazioni su SSH, FTP, SMB, HTTP e altri servizi. Veloce, modulare e ideale per password auditing autorizzato.
toolsMetasploit Framework: Exploitation, Payload e Post-Exploitation Completi
Metasploit Framework è la piattaforma di penetration testing più usata per exploit, payload e post-exploitation. Guida operativa per workflow offensivo completo.
toolsMitmproxy: Intercettazione e Manipolazione Traffico HTTP/HTTPS
mitmproxy è un proxy interattivo per analisi e manipolazione del traffico HTTP/HTTPS. Ideale per testing API, debugging e security assessment autorizzato.
toolsLaZagne: Estrazione Password da Browser e Applicazioni
LaZagne è un tool open-source per recuperare password salvate su Windows e Linux da browser, client email e software locali in post-exploitation.
toolsLdapsearch: Enumerazione LDAP e Active Directory da Linux
Ldapsearch è il tool CLI per interrogare LDAP e Active Directory da Linux. Utile per enumerazione utenti, gruppi, SPN e oggetti di dominio.
toolsHttpx: HTTP Probing e Analisi Web su Larga Scala nel Penetration Testing
httpx è il tool di probing HTTP per filtrare host attivi, rilevare tecnologie, status code e screenshot in pipeline con subdomain enumeration.
toolsHydra: Brute Force Login per Servizi di Rete
Hydra è un tool di brute force per testare credenziali su SSH, FTP, RDP, HTTP e altri servizi durante penetration test autorizzati.
toolsImpacket: Toolkit Python per Attacchi SMB, Kerberos e Active Directory
Impacket è una suite Python per interagire con protocolli di rete (SMB, LDAP, Kerberos, RPC) e condurre attacchi AD come DCSync e Pass-the-Hash.
toolsInvoke-Manipulation: PowerShell Obfuscation per Evasion AV
Invoke-Manipulation è un modulo PowerShell per offuscare script e bypassare controlli statici durante operazioni di red team autorizzate.
toolsHostRecon: Reconnaissance Automatica OSINT su Target Singoli
HostRecon automatizza OSINT e reconnaissance su singolo dominio: DNS, whois, subdomain, breach data e exposure mapping in un solo comando.
toolsEvil-WinRM: Accesso Remoto e Post-Exploitation su Windows via WinRM
Evil-WinRM: shell PowerShell remota via WinRM per post-exploitation Windows. Pass-the-hash, Kerberos ticket, AMSI bypass, in-memory execution .NET assembly per lateral movement enterprise.
toolsCloud_enum: Enumerazione Asset Cloud per Recon su AWS, Azure e GCP
Cloud_enum è un tool OSINT per enumerare risorse cloud pubblicamente esposte su AWS, Azure e GCP. Utile nella fase di reconnaissance per mappare bucket, storage account e asset correlati a un dominio target.
toolsEmpire: framework C2 post-exploitation per red team operation
Empire 5.0 guida completa a C2 PowerShell: stager, AMSI bypass, post-exploitation, lateral movement e tecniche di evasion. Cheat sheet inclusa.
toolsEvilginx2: Bypass 2FA con Phishing Proxy Man-in-the-Middle
Guida pratica Evilginx2 per bypass autenticazione 2FA: man-in-the-middle phishing, session hijacking e credential theft. Attacchi avanzati contro MFA.
toolsArjun: HTTP Parameter Discovery per Web Application Recon Avanzata
Arjun è un tool per scoprire parametri HTTP nascosti in applicazioni web durante il penetration testing. Automatizza l’identificazione di parametri GET e POST non documentati utili per IDOR, XSS e injection.
toolsAssetfinder: Subdomain Enumeration Rapida per Attack Surface Mapping
Assetfinder è un tool OSINT per enumerare subdomain da fonti pubbliche durante la fase di reconnaissance. Ideale per mappare rapidamente la superficie d’attacco di un dominio in penetration test.
toolsCommix: Automated Command Injection Exploitation Tool
Commix è un tool automatizzato per identificare ed exploitare vulnerabilità di command injection in applicazioni web. Supporta tecniche blind, time-based e file-based per ottenere RCE durante penetration test.
toolsPlink: Port Forwarding e Tunneling SSH da Linea di Comando in Ambienti Windows
Plink è la versione command-line di PuTTY che consente tunneling SSH, port forwarding e pivoting da sistemi Windows. Guida pratica all’uso in penetration testing e Red Team.
toolsSearchsploit: Ricerca Exploit Locali da Exploit-DB nel Penetration Testing
Searchsploit è un tool da terminale per cercare exploit locali direttamente dal database Exploit-DB. Guida pratica all’uso per identificare vulnerabilità sfruttabili durante un penetration test.
toolsMaltego: Guida Completa alla Visual Link Analysis per OSINT e Threat Intelligence
Maltego è uno strumento di visual link analysis per OSINT che trasforma domini, IP, email e aziende in grafi interattivi per investigazioni avanzate, threat intelligence e Red Team.
toolsMasscan: Port Scanner Ultra-Veloce per Enumerazione di Rete su Larga Scala
Masscan è un port scanner ad altissima velocità capace di analizzare milioni di IP in pochi minuti. Guida pratica all’uso in fase di reconnaissance e mappatura infrastruttura durante un penetration test.
toolsSpiderFoot: Automazione OSINT con 200+ Moduli per Threat Intelligence
SpiderFoot è uno strumento OSINT automatizzato con oltre 200 moduli per la raccolta e correlazione di intelligence su domini, IP, email e breach. Guida completa all’uso in ambito penetration testing e threat intelligence.
toolsTheHarvester: Email Enumeration e Subdomain Discovery Rapida per Initial Reconnaissance
TheHarvester è uno strumento OSINT per enumerare email, subdomain, host e informazioni pubbliche da motori di ricerca e data source esterni. Guida pratica all’uso in reconnaissance e penetration testing.
toolsKeeThief: Estrarre Credenziali da KeePass durante un Penetration Test
KeeThief: come estrarre master key e credenziali da KeePass in un pentest. Dump memoria, decryption database e integrazione post-exploitation.
toolsWeevely3: Web Shell PHP Stealth per Post-Exploitation e Pivoting
Weevely3: guida operativa per generare e gestire web shell PHP stealth nel penetration testing. Tunneling, evasion e post-exploitation.
toolsChisel: TCP Tunneling over HTTP per Pivoting e Post-Exploitation
Guida pratica Chisel per tunneling e pivoting: TCP tunnel over HTTP, SOCKS proxy e port forwarding attraverso firewall. Pivoting moderno per pentest.
toolsLaZagne: Tool Post-Exploitation per Credential Dumping Applicativo e DPAPI
LaZagne: password recovery tool per 87+ applicazioni. Browser, WiFi, email, database, sysadmin tools. DPAPI decryption, credential harvesting post-exploitation Windows/Linux/macOS.
toolsSafetyKatz: Wrapper Mimikatz Memory-Only per Credential Dumping LSASS ed Evasione EDR
SafetyKatz è un wrapper di Mimikatz per il credential dumping in memoria da LSASS, senza scrittura su disco. Supporta evasione EDR, estrazione hash NTLM e integrazione con Cobalt Strike per post-exploitation in Active Directory.
toolsFFUF: Guida al Web Fuzzing per Directory, VHost e API (Pentesting e CTF)
FFUF è un web fuzzer veloce in Go per directory, vhost e API testing. Guida pratica con wordlist, filtri e tecniche da pentest.
toolsHashcat: Guida Definitiva al GPU Password Cracking per Penetration Testing
Hashcat: guida pratica GPU password cracking per hash NTLM, MD5, SHA, bcrypt. Attack modes, mask patterns, wordlist rules e tecniche reali da CTF e penetration testing.
toolsCrackMapExec (CME): Lo Strumento Definitivo per il Penetration Testing
CrackMapExec è uno strumento potente e versatile utilizzato da ethical hacker e professionisti della cybersecurity per il penetration testing su reti Windows. In questo articolo scoprirai come funziona, come usarlo in scenari reali, e perché è fondamentale per attività di post-exploitation, enumerazione e movimento laterale in ambienti Active Directory.
toolsARP-Scan Exploitation per Pivoting Interno: Host Discovery, Lateral Movement e AD Compromise
Arp-scan è il tool ideale per identificare dispositivi attivi nella rete LAN. Usato in fase di ricognizione, bypassa firewall e filtri ICMP per scoprire target nascosti.
toolsNetdiscover: Scopri Dispositivi e IP Nascosti Nella Rete LAN
Netdiscover è un tool essenziale per identificare dispositivi attivi nella rete locale. Ideale per il recon silenzioso tramite ARP su ambienti privi di DNS o DHCP.
toolsPing e Tecniche ICMP e Scansioni Attive Per Il Recon
Analizza il comportamento della rete con ping, fping e hping3. Tecniche di ricognizione ICMP, host discovery e test su firewall usati nei pentest.
toolsRpcinfo: Enumerazione Dei Servizi RPC in Ambienti Unix
Rpcinfo permette di identificare i servizi RPC attivi su host Unix/Linux. Fondamentale per il recon e l’analisi di potenziali vettori di attacco remoti.
toolsShowmount: scopri le condivisioni NFS esposte in rete
Showmount è il tool perfetto per enumerare condivisioni NFS. Usato nei recon per identificare risorse accessibili e punti d’ingresso in ambienti Unix/Linux.
toolsSnmpCheck: enum dispositivi e servizi via SNMP v1/v2
Snmp-check permette di estrarre informazioni da dispositivi di rete usando SNMP. Perfetto per attacchi low-noise, enumeration silenziosa e footprinting.
toolsSnmpwalk: enumerazione massiva SNMP su reti esposte
Snmpwalk è il tool ideale per interrogare agent SNMP e raccogliere info dettagliate su dispositivi di rete. Usato per recon low-noise e attacchi mirati.
toolsEnum4linux-ng: Enumerazione Avanzata su reti Windows
Scopri come usare enum4linux-ng per estrarre utenti, gruppi, condivisioni e SID da sistemi Windows. Strumento essenziale per ogni fase di information gathering.
toolsNetExec (NXC): Guida Operativa SMB/AD per Enumerazione e Validare Credenziali in Lab
Guida operativa a NXC (NetExec) per fare enumerazione e validazione credenziali in lab AD/SMB (HTB/PG/VM). Focus offensivo ma controllato: comandi realistici, output atteso, errori comuni e contromisure. Perfetta per passare da “vedo una 445 aperta” a “capisco cosa posso fare con queste credenziali”.
toolsSmbclient: Accesso e Attacco Alle Condivisioni Windows
Con smbclient puoi accedere, leggere e scrivere file su condivisioni SMB. Scopri come usarlo per attacchi interni, enumeration e pivoting in AD.
toolsBloodHound: Mappa Active Directory e Trova Attack Paths
Scopri come usare BloodHound per analizzare Active Directory e trovare escalation di privilegi. Tool essenziale per Red Team e attacchi interni simulati.
toolsLdapsearch: enumerazione utenti e directory in attacco
Scopri come utilizzare ldapsearch per raccogliere informazioni su utenti, gruppi e strutture AD. Tecniche di enumeration reali per Red Team e pentester.
toolsRpcclient: attacco e enum SMB su Active Directory
Rpcclient consente di interrogare AD via SMB per ottenere utenti, SID e informazioni critiche. Tecniche offensive per pentest e Red Team.
toolsInveigh: Attacchi Hacker su Reti Windows per Rubare Hash NTLM via LLMNR, NBNS e WPAD
Inveigh è uno strumento PowerShell che consente di eseguire attacchi LLMNR, NBNS e WPAD direttamente su macchine Windows. Scopri come un attaccante può intercettare credenziali e rubare hash NTLM in modo silenzioso e mirato. Ideale per red team e test interni.
toolsMitmproxy: Analizza e Manipola il Traffico HTTPS con un Proxy Interattivo da Terminale
Mitmproxy è un proxy HTTP/HTTPS potente e interattivo per sniffare, ispezionare e modificare il traffico di rete direttamente da terminale. Ideale per penetration tester, sviluppatori e ethical hacker che vogliono capire cosa passa davvero nei pacchetti.
toolsNBTScan: Scansione Silenziosa della Rete Windows via NetBIOS per Raccogliere Info Sensibili
NBTScan è uno strumento essenziale per la fase di ricognizione su reti Windows. Permette di identificare host attivi, nomi NetBIOS, gruppi di lavoro e sessioni aperte in modo silenzioso e mirato. Ecco come sfruttarlo per mappare la rete come un vero red teamer.
toolsNetcat: il coltellino svizzero dell’hacking di rete
Scopri come usare Netcat per exploit, backdoor e port scanning. Guida tecnica per red teamer e hacker etici. Comandi reali ed esempi pratici.
toolsResponder: Manuale Pratico per Cattura Hash NTLM e SMB Authentication Attack
Scopri come un attaccante può sfruttare protocolli deboli come LLMNR, NBT-NS e WPAD per rubare credenziali di rete usando Responder e MultiRelay. Una guida completa e realistica per chi fa pentesting interno o vuole capire davvero come funzionano gli attacchi alle LAN Windows.
toolsBettercap: Il Coltellino Svizzero del Network Hacking (MITM, Sniffing e Spoofing)
Bettercap è uno degli strumenti più potenti per attacchi man-in-the-middle, sniffing e spoofing. Scopri come usarlo da terminale per dominare le reti in modo rapido ed efficace.
toolsEttercap: Intercettare, Manipolare e Snoopare il Traffico di Rete con Facilità"
Scopri come usare Ettercap per attacchi man-in-the-middle, sniffing e manipolazione del traffico di rete. Una guida tecnica chiara pensata per chi esplora le basi dell'hacking etico e dell'analisi delle comunicazioni.
toolsTcpdump per Hacker Curiosi: Analizzare il Traffico di Rete da Terminale
Scopri come usare Tcpdump per analizzare il traffico di rete direttamente dal terminale. Una guida semplice e pratica pensata per hacker etici, curiosi e aspiranti professionisti della cybersecurity.
toolsTShark: Analizzare il Traffico di Rete da Terminale
Usa TShark da terminale come Wireshark CLI. Cattura, filtra e analizza traffico di rete in lab di pentesting con comandi reali e filtri avanzati.
toolsWireshark in Azione: Analizza Il Traffico e Ruba Credenziali
Guida operativa a Wireshark per hacker etici in lab. Cos’è, come usarlo su Kali, filtri per isolare traffico target, estrarre password e file. Tutorial pratico per CTF, HTB e ambienti autorizzati.
