Categoria Tools

nmap, ffuf, Burp, Python: configurazioni, alias e script che userai davvero ogni volta che attacchi una macchina.

Articoli
63+ Note
Focus
OSCP · Red Team
Struttura
Recon → Exploit
Categoria Tools - <nil>

Tools Articles

Filtri

  • Smbmap: Enumerazione SMB e Share Discovery su Windows
    tools

    Smbmap: Enumerazione SMB e Share Discovery su Windows

    smbmap spiegato per pentest: enumerazione share SMB, permessi, file access e credential testing su sistemi Windows e Active Directory.

  • SMBExec: Esecuzione Remota Fileless su Windows via SMB
    tools

    SMBExec: Esecuzione Remota Fileless su Windows via SMB

    SMBExec è una tecnica di remote command execution su SMB 445 senza drop di binari persistenti. Alternativa più stealth a PsExec in ambienti Active Directory.

  • Social-Engineer Toolkit (SET): Guida Completa per Attacchi Social Engineering
    tools

    Social-Engineer Toolkit (SET): Guida Completa per Attacchi Social Engineering

    SET è un framework per simulazioni di social engineering in ambienti autorizzati: phishing, credential harvester e attacchi client-side.

  • RouterSploit: Framework di Exploit per Router e IoT
    tools

    RouterSploit: Framework di Exploit per Router e IoT

    RouterSploit è un framework per testare vulnerabilità su router e dispositivi IoT. Include moduli di scanning, exploit e brute-force.

  • Osquery: SQL-Based Endpoint Monitoring per Linux, macOS e Windows
    tools

    Osquery: SQL-Based Endpoint Monitoring per Linux, macOS e Windows

    Osquery permette di interrogare sistemi operativi con query SQL per analizzare processi, utenti, file e configurazioni in ottica security monitoring.

  • Patator: Brute-Force Framework Modulare per Test di Autenticazione
    tools

    Patator: Brute-Force Framework Modulare per Test di Autenticazione

    Patator: Brute-Force Framework Modulare per Test di Autenticazione

  • Nmap: Network Scanner Avanzato per Enumerazione e Service Detection
    tools

    Nmap: Network Scanner Avanzato per Enumerazione e Service Detection

    Nmap: Network Scanner Avanzato per Enumerazione e Service Detection

  • Msfconsole: Interfaccia Principale di Metasploit Framework
    tools

    Msfconsole: Interfaccia Principale di Metasploit Framework

    msfconsole è la console interattiva di Metasploit per exploit, payload e gestione sessioni. Guida pratica ai comandi fondamentali per penetration test.

  • LSE (Linux Smart Enumeration): Automated Linux Privilege Escalation Checklist
    tools

    LSE (Linux Smart Enumeration): Automated Linux Privilege Escalation Checklist

    LSE (Linux Smart Enumeration): Automated Linux Privilege Escalation Checklist

  • Medusa: High-Speed Login Brute-Force Tool per Servizi di Rete
    tools

    Medusa: High-Speed Login Brute-Force Tool per Servizi di Rete

    Medusa è un tool parallelo per brute-force di autenticazioni su SSH, FTP, SMB, HTTP e altri servizi. Veloce, modulare e ideale per password auditing autorizzato.

  • Metasploit Framework: Exploitation, Payload e Post-Exploitation Completi
    tools

    Metasploit Framework: Exploitation, Payload e Post-Exploitation Completi

    Metasploit Framework è la piattaforma di penetration testing più usata per exploit, payload e post-exploitation. Guida operativa per workflow offensivo completo.

  • Mitmproxy: Intercettazione e Manipolazione Traffico HTTP/HTTPS
    tools

    Mitmproxy: Intercettazione e Manipolazione Traffico HTTP/HTTPS

    mitmproxy è un proxy interattivo per analisi e manipolazione del traffico HTTP/HTTPS. Ideale per testing API, debugging e security assessment autorizzato.

  • LaZagne: Estrazione Password da Browser e Applicazioni
    tools

    LaZagne: Estrazione Password da Browser e Applicazioni

    LaZagne è un tool open-source per recuperare password salvate su Windows e Linux da browser, client email e software locali in post-exploitation.

  • Ldapsearch: Enumerazione LDAP e Active Directory da Linux
    tools

    Ldapsearch: Enumerazione LDAP e Active Directory da Linux

    Ldapsearch è il tool CLI per interrogare LDAP e Active Directory da Linux. Utile per enumerazione utenti, gruppi, SPN e oggetti di dominio.

  • Httpx: HTTP Probing e Analisi Web su Larga Scala nel Penetration Testing
    tools

    Httpx: HTTP Probing e Analisi Web su Larga Scala nel Penetration Testing

    httpx è il tool di probing HTTP per filtrare host attivi, rilevare tecnologie, status code e screenshot in pipeline con subdomain enumeration.

  • Hydra: Brute Force Login per Servizi di Rete
    tools

    Hydra: Brute Force Login per Servizi di Rete

    Hydra è un tool di brute force per testare credenziali su SSH, FTP, RDP, HTTP e altri servizi durante penetration test autorizzati.

  • Impacket: Toolkit Python per Attacchi SMB, Kerberos e Active Directory
    tools

    Impacket: Toolkit Python per Attacchi SMB, Kerberos e Active Directory

    Impacket è una suite Python per interagire con protocolli di rete (SMB, LDAP, Kerberos, RPC) e condurre attacchi AD come DCSync e Pass-the-Hash.

  • Invoke-Manipulation: PowerShell Obfuscation per Evasion AV
    tools

    Invoke-Manipulation: PowerShell Obfuscation per Evasion AV

    Invoke-Manipulation è un modulo PowerShell per offuscare script e bypassare controlli statici durante operazioni di red team autorizzate.

  • HostRecon: Reconnaissance Automatica OSINT su Target Singoli
    tools

    HostRecon: Reconnaissance Automatica OSINT su Target Singoli

    HostRecon automatizza OSINT e reconnaissance su singolo dominio: DNS, whois, subdomain, breach data e exposure mapping in un solo comando.

  • Evil-WinRM: Accesso Remoto e Post-Exploitation su Windows via WinRM
    tools

    Evil-WinRM: Accesso Remoto e Post-Exploitation su Windows via WinRM

    Evil-WinRM: shell PowerShell remota via WinRM per post-exploitation Windows. Pass-the-hash, Kerberos ticket, AMSI bypass, in-memory execution .NET assembly per lateral movement enterprise.

  • Cloud_enum: Enumerazione Asset Cloud per Recon su AWS, Azure e GCP
    tools

    Cloud_enum: Enumerazione Asset Cloud per Recon su AWS, Azure e GCP

    Cloud_enum è un tool OSINT per enumerare risorse cloud pubblicamente esposte su AWS, Azure e GCP. Utile nella fase di reconnaissance per mappare bucket, storage account e asset correlati a un dominio target.

  • Empire: framework C2 post-exploitation per red team operation
    tools

    Empire: framework C2 post-exploitation per red team operation

    Empire 5.0 guida completa a C2 PowerShell: stager, AMSI bypass, post-exploitation, lateral movement e tecniche di evasion. Cheat sheet inclusa.

  • Evilginx2: Bypass 2FA con Phishing Proxy Man-in-the-Middle
    tools

    Evilginx2: Bypass 2FA con Phishing Proxy Man-in-the-Middle

    Guida pratica Evilginx2 per bypass autenticazione 2FA: man-in-the-middle phishing, session hijacking e credential theft. Attacchi avanzati contro MFA.

  • Arjun: HTTP Parameter Discovery per Web Application Recon Avanzata
    tools

    Arjun: HTTP Parameter Discovery per Web Application Recon Avanzata

    Arjun è un tool per scoprire parametri HTTP nascosti in applicazioni web durante il penetration testing. Automatizza l’identificazione di parametri GET e POST non documentati utili per IDOR, XSS e injection.

  • Assetfinder: Subdomain Enumeration Rapida per Attack Surface Mapping
    tools

    Assetfinder: Subdomain Enumeration Rapida per Attack Surface Mapping

    Assetfinder è un tool OSINT per enumerare subdomain da fonti pubbliche durante la fase di reconnaissance. Ideale per mappare rapidamente la superficie d’attacco di un dominio in penetration test.

  • Commix: Automated Command Injection Exploitation Tool
    tools

    Commix: Automated Command Injection Exploitation Tool

    Commix è un tool automatizzato per identificare ed exploitare vulnerabilità di command injection in applicazioni web. Supporta tecniche blind, time-based e file-based per ottenere RCE durante penetration test.

  • Plink: Port Forwarding e Tunneling SSH da Linea di Comando in Ambienti Windows
    tools

    Plink: Port Forwarding e Tunneling SSH da Linea di Comando in Ambienti Windows

    Plink è la versione command-line di PuTTY che consente tunneling SSH, port forwarding e pivoting da sistemi Windows. Guida pratica all’uso in penetration testing e Red Team.

  • Searchsploit: Ricerca Exploit Locali da Exploit-DB nel Penetration Testing
    tools

    Searchsploit: Ricerca Exploit Locali da Exploit-DB nel Penetration Testing

    Searchsploit è un tool da terminale per cercare exploit locali direttamente dal database Exploit-DB. Guida pratica all’uso per identificare vulnerabilità sfruttabili durante un penetration test.

  • Maltego: Guida Completa alla Visual Link Analysis per OSINT e Threat Intelligence
    tools

    Maltego: Guida Completa alla Visual Link Analysis per OSINT e Threat Intelligence

    Maltego è uno strumento di visual link analysis per OSINT che trasforma domini, IP, email e aziende in grafi interattivi per investigazioni avanzate, threat intelligence e Red Team.

  • Masscan: Port Scanner Ultra-Veloce per Enumerazione di Rete su Larga Scala
    tools

    Masscan: Port Scanner Ultra-Veloce per Enumerazione di Rete su Larga Scala

    Masscan è un port scanner ad altissima velocità capace di analizzare milioni di IP in pochi minuti. Guida pratica all’uso in fase di reconnaissance e mappatura infrastruttura durante un penetration test.

  • SpiderFoot: Automazione OSINT con 200+ Moduli per Threat Intelligence
    tools

    SpiderFoot: Automazione OSINT con 200+ Moduli per Threat Intelligence

    SpiderFoot è uno strumento OSINT automatizzato con oltre 200 moduli per la raccolta e correlazione di intelligence su domini, IP, email e breach. Guida completa all’uso in ambito penetration testing e threat intelligence.

  • TheHarvester: Email Enumeration e Subdomain Discovery Rapida per Initial Reconnaissance
    tools

    TheHarvester: Email Enumeration e Subdomain Discovery Rapida per Initial Reconnaissance

    TheHarvester è uno strumento OSINT per enumerare email, subdomain, host e informazioni pubbliche da motori di ricerca e data source esterni. Guida pratica all’uso in reconnaissance e penetration testing.

  • KeeThief: Estrarre Credenziali da KeePass durante un Penetration Test
    tools

    KeeThief: Estrarre Credenziali da KeePass durante un Penetration Test

    KeeThief: come estrarre master key e credenziali da KeePass in un pentest. Dump memoria, decryption database e integrazione post-exploitation.

  • Weevely3: Web Shell PHP Stealth per Post-Exploitation e Pivoting
    tools

    Weevely3: Web Shell PHP Stealth per Post-Exploitation e Pivoting

    Weevely3: guida operativa per generare e gestire web shell PHP stealth nel penetration testing. Tunneling, evasion e post-exploitation.

  • Chisel: TCP Tunneling over HTTP per Pivoting e Post-Exploitation
    tools

    Chisel: TCP Tunneling over HTTP per Pivoting e Post-Exploitation

    Guida pratica Chisel per tunneling e pivoting: TCP tunnel over HTTP, SOCKS proxy e port forwarding attraverso firewall. Pivoting moderno per pentest.

  • LaZagne: Tool Post-Exploitation per Credential Dumping Applicativo e DPAPI
    tools

    LaZagne: Tool Post-Exploitation per Credential Dumping Applicativo e DPAPI

    LaZagne: password recovery tool per 87+ applicazioni. Browser, WiFi, email, database, sysadmin tools. DPAPI decryption, credential harvesting post-exploitation Windows/Linux/macOS.

  • SafetyKatz: Wrapper Mimikatz Memory-Only per Credential Dumping LSASS ed Evasione EDR
    tools

    SafetyKatz: Wrapper Mimikatz Memory-Only per Credential Dumping LSASS ed Evasione EDR

    SafetyKatz è un wrapper di Mimikatz per il credential dumping in memoria da LSASS, senza scrittura su disco. Supporta evasione EDR, estrazione hash NTLM e integrazione con Cobalt Strike per post-exploitation in Active Directory.

  • FFUF: Guida al Web Fuzzing per Directory, VHost e API (Pentesting e CTF)
    tools

    FFUF: Guida al Web Fuzzing per Directory, VHost e API (Pentesting e CTF)

    FFUF è un web fuzzer veloce in Go per directory, vhost e API testing. Guida pratica con wordlist, filtri e tecniche da pentest.

  • Hashcat: Guida Definitiva al GPU Password Cracking per Penetration Testing
    tools

    Hashcat: Guida Definitiva al GPU Password Cracking per Penetration Testing

    Hashcat: guida pratica GPU password cracking per hash NTLM, MD5, SHA, bcrypt. Attack modes, mask patterns, wordlist rules e tecniche reali da CTF e penetration testing.

  • CrackMapExec (CME): Lo Strumento Definitivo per il Penetration Testing
    tools

    CrackMapExec (CME): Lo Strumento Definitivo per il Penetration Testing

    CrackMapExec è uno strumento potente e versatile utilizzato da ethical hacker e professionisti della cybersecurity per il penetration testing su reti Windows. In questo articolo scoprirai come funziona, come usarlo in scenari reali, e perché è fondamentale per attività di post-exploitation, enumerazione e movimento laterale in ambienti Active Directory.

  • ARP-Scan Exploitation per Pivoting Interno: Host Discovery, Lateral Movement e AD Compromise
    tools

    ARP-Scan Exploitation per Pivoting Interno: Host Discovery, Lateral Movement e AD Compromise

    Arp-scan è il tool ideale per identificare dispositivi attivi nella rete LAN. Usato in fase di ricognizione, bypassa firewall e filtri ICMP per scoprire target nascosti.

  • Netdiscover: Scopri Dispositivi e IP Nascosti Nella Rete LAN
    tools

    Netdiscover: Scopri Dispositivi e IP Nascosti Nella Rete LAN

    Netdiscover è un tool essenziale per identificare dispositivi attivi nella rete locale. Ideale per il recon silenzioso tramite ARP su ambienti privi di DNS o DHCP.

  • Ping e Tecniche ICMP e Scansioni Attive Per Il Recon
    tools

    Ping e Tecniche ICMP e Scansioni Attive Per Il Recon

    Analizza il comportamento della rete con ping, fping e hping3. Tecniche di ricognizione ICMP, host discovery e test su firewall usati nei pentest.

  • Rpcinfo: Enumerazione Dei Servizi RPC in Ambienti Unix
    tools

    Rpcinfo: Enumerazione Dei Servizi RPC in Ambienti Unix

    Rpcinfo permette di identificare i servizi RPC attivi su host Unix/Linux. Fondamentale per il recon e l’analisi di potenziali vettori di attacco remoti.

  • Showmount: scopri le condivisioni NFS esposte in rete
    tools

    Showmount: scopri le condivisioni NFS esposte in rete

    Showmount è il tool perfetto per enumerare condivisioni NFS. Usato nei recon per identificare risorse accessibili e punti d’ingresso in ambienti Unix/Linux.

  • SnmpCheck: enum dispositivi e servizi via SNMP v1/v2
    tools

    SnmpCheck: enum dispositivi e servizi via SNMP v1/v2

    Snmp-check permette di estrarre informazioni da dispositivi di rete usando SNMP. Perfetto per attacchi low-noise, enumeration silenziosa e footprinting.

  • Snmpwalk: enumerazione massiva SNMP su reti esposte
    tools

    Snmpwalk: enumerazione massiva SNMP su reti esposte

    Snmpwalk è il tool ideale per interrogare agent SNMP e raccogliere info dettagliate su dispositivi di rete. Usato per recon low-noise e attacchi mirati.

  • Enum4linux-ng: Enumerazione Avanzata su reti Windows
    tools

    Enum4linux-ng: Enumerazione Avanzata su reti Windows

    Scopri come usare enum4linux-ng per estrarre utenti, gruppi, condivisioni e SID da sistemi Windows. Strumento essenziale per ogni fase di information gathering.

  • NetExec (NXC): Guida Operativa SMB/AD per Enumerazione e Validare Credenziali in Lab
    tools

    NetExec (NXC): Guida Operativa SMB/AD per Enumerazione e Validare Credenziali in Lab

    Guida operativa a NXC (NetExec) per fare enumerazione e validazione credenziali in lab AD/SMB (HTB/PG/VM). Focus offensivo ma controllato: comandi realistici, output atteso, errori comuni e contromisure. Perfetta per passare da “vedo una 445 aperta” a “capisco cosa posso fare con queste credenziali”.

  • Smbclient: Accesso e Attacco Alle Condivisioni Windows
    tools

    Smbclient: Accesso e Attacco Alle Condivisioni Windows

    Con smbclient puoi accedere, leggere e scrivere file su condivisioni SMB. Scopri come usarlo per attacchi interni, enumeration e pivoting in AD.

  • BloodHound: Mappa Active Directory e Trova Attack Paths
    tools

    BloodHound: Mappa Active Directory e Trova Attack Paths

    Scopri come usare BloodHound per analizzare Active Directory e trovare escalation di privilegi. Tool essenziale per Red Team e attacchi interni simulati.

  • Ldapsearch: enumerazione utenti e directory in attacco
    tools

    Ldapsearch: enumerazione utenti e directory in attacco

    Scopri come utilizzare ldapsearch per raccogliere informazioni su utenti, gruppi e strutture AD. Tecniche di enumeration reali per Red Team e pentester.

  • Rpcclient: attacco e enum SMB su Active Directory
    tools

    Rpcclient: attacco e enum SMB su Active Directory

    Rpcclient consente di interrogare AD via SMB per ottenere utenti, SID e informazioni critiche. Tecniche offensive per pentest e Red Team.

  • Inveigh: Attacchi Hacker su Reti Windows per Rubare Hash NTLM via LLMNR, NBNS e WPAD
    tools

    Inveigh: Attacchi Hacker su Reti Windows per Rubare Hash NTLM via LLMNR, NBNS e WPAD

    Inveigh è uno strumento PowerShell che consente di eseguire attacchi LLMNR, NBNS e WPAD direttamente su macchine Windows. Scopri come un attaccante può intercettare credenziali e rubare hash NTLM in modo silenzioso e mirato. Ideale per red team e test interni.

  • Mitmproxy: Analizza e Manipola il Traffico HTTPS con un Proxy Interattivo da Terminale
    tools

    Mitmproxy: Analizza e Manipola il Traffico HTTPS con un Proxy Interattivo da Terminale

    Mitmproxy è un proxy HTTP/HTTPS potente e interattivo per sniffare, ispezionare e modificare il traffico di rete direttamente da terminale. Ideale per penetration tester, sviluppatori e ethical hacker che vogliono capire cosa passa davvero nei pacchetti.

  • NBTScan: Scansione Silenziosa della Rete Windows via NetBIOS per Raccogliere Info Sensibili
    tools

    NBTScan: Scansione Silenziosa della Rete Windows via NetBIOS per Raccogliere Info Sensibili

    NBTScan è uno strumento essenziale per la fase di ricognizione su reti Windows. Permette di identificare host attivi, nomi NetBIOS, gruppi di lavoro e sessioni aperte in modo silenzioso e mirato. Ecco come sfruttarlo per mappare la rete come un vero red teamer.

  • Netcat: il coltellino svizzero dell’hacking di rete
    tools

    Netcat: il coltellino svizzero dell’hacking di rete

    Scopri come usare Netcat per exploit, backdoor e port scanning. Guida tecnica per red teamer e hacker etici. Comandi reali ed esempi pratici.

  • Responder: Manuale Pratico per Cattura Hash NTLM e SMB Authentication Attack
    tools

    Responder: Manuale Pratico per Cattura Hash NTLM e SMB Authentication Attack

    Scopri come un attaccante può sfruttare protocolli deboli come LLMNR, NBT-NS e WPAD per rubare credenziali di rete usando Responder e MultiRelay. Una guida completa e realistica per chi fa pentesting interno o vuole capire davvero come funzionano gli attacchi alle LAN Windows.

  • Bettercap: Il Coltellino Svizzero del Network Hacking (MITM, Sniffing e Spoofing)
    tools

    Bettercap: Il Coltellino Svizzero del Network Hacking (MITM, Sniffing e Spoofing)

    Bettercap è uno degli strumenti più potenti per attacchi man-in-the-middle, sniffing e spoofing. Scopri come usarlo da terminale per dominare le reti in modo rapido ed efficace.

  • Ettercap: Intercettare, Manipolare e Snoopare il Traffico di Rete con Facilità"
    tools

    Ettercap: Intercettare, Manipolare e Snoopare il Traffico di Rete con Facilità"

    Scopri come usare Ettercap per attacchi man-in-the-middle, sniffing e manipolazione del traffico di rete. Una guida tecnica chiara pensata per chi esplora le basi dell'hacking etico e dell'analisi delle comunicazioni.

  • Tcpdump per Hacker Curiosi: Analizzare il Traffico di Rete da Terminale
    tools

    Tcpdump per Hacker Curiosi: Analizzare il Traffico di Rete da Terminale

    Scopri come usare Tcpdump per analizzare il traffico di rete direttamente dal terminale. Una guida semplice e pratica pensata per hacker etici, curiosi e aspiranti professionisti della cybersecurity.

  • TShark: Analizzare il Traffico di Rete da Terminale
    tools

    TShark: Analizzare il Traffico di Rete da Terminale

    Usa TShark da terminale come Wireshark CLI. Cattura, filtra e analizza traffico di rete in lab di pentesting con comandi reali e filtri avanzati.

  • Wireshark in Azione: Analizza Il Traffico e Ruba Credenziali
    tools

    Wireshark in Azione: Analizza Il Traffico e Ruba Credenziali

    Guida operativa a Wireshark per hacker etici in lab. Cos’è, come usarlo su Kali, filtri per isolare traffico target, estrarre password e file. Tutorial pratico per CTF, HTB e ambienti autorizzati.