Abusi di servizi, registry, token, scheduled tasks e prime nozioni di Active Directory per muoverti in ambienti enterprise.
- Articoli
- 37+ Note
- Focus
- OSCP · Red Team
- Struttura
- Recon → Exploit

Windows Articles
Filtri
windowsESC15 ADCS (CVE-2024-49019): EKUwu e Injection di Application Policies
ESC15 (CVE-2024-49019) permette di iniettare Application Policies in template V1 AD CS non patchati. Un attaccante può ottenere Client Authentication o Enrollment Agent.
windowsESC16 ADCS: CA con SID Security Extension Disabilitata
ESC16 sfrutta una CA configurata per non includere la SID Security Extension nei certificati. Questo indebolisce il certificate mapping e può permettere impersonation.
windowsESC10 ADCS: Privilege Escalation tramite Weak Certificate Mapping Schannel
ESC10 sfrutta weak certificate mapping in Schannel per impersonare account AD via LDAPS. Guida pratica con Certipy e UPN manipulation.
windowsESC11 ADCS: NTLM Relay verso RPC Enrollment della Certificate Authority
ESC11 sfrutta NTLM relay verso l’interfaccia RPC di AD CS quando la CA non richiede encryption. Guida pratica con Certipy per ottenere certificati privilegiati.
windowsESC12 ADCS: Compromissione della CA tramite YubiHSM2
ESC12 riguarda vulnerabilità nello stack YubiHSM2 usato da AD CS. Se la chiave privata della CA viene compromessa, un attaccante può forgiare Golden Certificates.
windowsESC13 ADCS: Privilege Escalation tramite Issuance Policy OID
ESC13 sfrutta Issuance Policy OID collegati a gruppi Active Directory. Un certificato può aggiungere SID privilegiati al TGT Kerberos e portare a Domain Admin.
windowsESC14 ADCS: Weak Explicit Certificate Mapping via altSecurityIdentities
ESC14 sfrutta configurazioni deboli di altSecurityIdentities in Active Directory. Un certificato può essere mappato a un account privilegiato e permettere impersonation.
windowsESC8 ADCS: NTLM Relay contro Web Enrollment per Domain Admin
ESC8 privilege escalation, sfrutta NTLM Relay contro gli endpoint /certsrv/ di AD CS per ottenere certificati privilegiati. Guida pratica con Certipy e coercion NTLM.
windowsESC9 ADCS: Privilege Escalation tramite Template senza SID Security Extension
ESC9 sfrutta template AD CS senza SID Security Extension per impersonare utenti privilegiati. Guida pratica con Certipy e UPN manipulation.
windowsESC3 ADCS Privilege Escalation: Exploit Active Directory con Certipy
ESC3 ADCS Privilege Escalation: sfruttare template con EKU Certificate Request Agent per richiedere certificati on-behalf-of e ottenere Domain Admin con Certipy.
windowsESC4 ADCS Privilege Escalation: Template Hijacking con Certipy
ESC4 ADCS Privilege Escalation: sfruttare ACL deboli sui certificate template Active Directory per trasformarli in ESC1 e ottenere Domain Admin con Certipy.
windowsESC5 ADCS Privilege Escalation: Golden Certificate e CA Compromise con Certipy
ESC5 ADCS Privilege Escalation: compromettere la PKI Active Directory e forgiare Golden Certificate tramite la chiave privata della CA usando Certipy.
windowsESC6 ADCS Privilege Escalation: SAN Injection tramite CA Flag (Certipy Exploit)
ESC6 ADCS Privilege Escalation: sfruttare il flag EDITF_ATTRIBUTESUBJECTALTNAME2 sulla CA per iniettare SAN arbitrari e impersonare utenti Active Directory con Certipy.
windowsESC7 ADCS: Privilege Escalation Tramite Manage CA su Active Directory
ESC7 su AD CS permette privilege escalation abusando dei permessi Manage CA e Manage Certificates. Guida pratica con Certipy per ottenere certificati Administrator.
windowsAD CS Privilege Escalation: Tutte le Tecniche ESC1–ESC16 con Certipy (Active Directory Attack Guide)
AD CS Privilege Escalation su Active Directory: guida completa alle tecniche ESC1–ESC16 con Certipy. Scopri come ottenere Domain Admin sfruttando certificate template e CA misconfigurate.
windowsESC1 ADCS Privilege Escalation: Exploit Active Directory con Certipy
ESC1 ADCS Privilege Escalation: come sfruttare certificate template vulnerabili in Active Directory con Certipy. Guida pratica step-by-step per ottenere Domain Admin.
windowsESC2 ADCS Privilege Escalation: Exploit Active Directory con Certipy
ESC2 ADCS Privilege Escalation: sfruttare template con EKU Any Purpose o senza EKU per ottenere Enrollment Agent e Domain Admin con Certipy.
windowsActive Directory Pentesting 2026: Guida Completa a Kerberos, NTLM e Privilege Escalation
Active Directory Pentesting spiegato in modo operativo: architettura AD, Kerberos vs NTLM, BloodHound, Kerberoasting, AS-REP Roasting, NTLM Relay, ACL abuse, AD CS, DCSync, Golden Ticket, Shadow Credentials e difese reali.
windowsKerberos Attacchi Active Directory: Kerberoasting, AS-REP, Golden Ticket
Porta 88 Kerberos: guida completa al penetration testing Active Directory. Scopri Kerberoasting, AS-REP Roasting, Golden Ticket, Silver Ticket e Pass-the-Ticket per privilege escalation e lateral movement.
windowsMimikatz: Guida Completa Credential Dumping e Active Directory Attack
Mimikatz spiegato per pentest: estrazione credenziali LSASS, DCSync, Golden Ticket, pass-the-hash e attacchi Active Directory con esempi pratici.
windowsSmbexec: Esecuzione Remota SMB e Lateral Movement in Active Directory
SMBExec guida pratica per esecuzione remota Windows: lateral movement stealth via SMB senza file su disco. Alternativa fileless a PsExec per pentest AD.
windowsSeatbelt: Windows Enumeration per Post-Exploitation e Situational Awareness
Seatbelt è uno strumento di enumerazione Windows che raccoglie informazioni su sistema, utenti, privilegi e configurazioni utili alla privilege escalation.
windowsSharpChrome: Dump Credenziali Browser da Windows (DPAPI Abuse)
SharpChrome: Dump Credenziali Browser da Windows (DPAPI Abuse)
windowsSharpDPAPI: Abuso di DPAPI per Decrypt Credenziali su Windows
SharpDPAPI permette di estrarre e decriptare credenziali protette da DPAPI su Windows. Tool avanzato per credential access e lateral movement.
windowsSharpUp: Windows Privilege Escalation Enumeration Tool
SharpUp enumera misconfigurazioni locali su Windows per identificare vettori di privilege escalation: servizi vulnerabili, ACL deboli, registry e path hijacking.
windowsSherlock: Automated Windows Privilege Escalation Checker
Sherlock identifica vulnerabilità di privilege escalation su Windows confrontando patch installate e CVE note. Tool rapido per local privesc discovery.
windowsRubeus: Kerberos Abuse e Ticket Manipulation in Active Directory
Rubeus: Kerberos Abuse e Ticket Manipulation in Active Directory
windowsPass-the-Hash Windows: attacco, funzionamento e accesso senza password
Scopri il Pass-the-Hash (PtH) su Windows: come funziona, come sfruttare hash NTLM per ottenere accesso senza password e tecniche reali di lateral movement.
windowsPsExec: Remote Command Execution via SMB in Ambienti Windows
PsExec permette l’esecuzione remota di comandi su sistemi Windows tramite SMB. Strumento chiave per lateral movement e amministrazione remota.
windowsJAWS: Enumerazione Windows Post-Exploitation per Privilege Escalation
JAWS è uno script PowerShell per enumerazione automatica su host Windows compromessi, utile per identificare misconfigurazioni e vettori di privilege escalation.
windowsDCSync: Dump delle Credenziali Active Directory via Replication Abuse
DCSync è una tecnica di Active Directory che permette di estrarre hash delle credenziali abusando del meccanismo di replica del dominio. Utilizzata in post-exploitation per ottenere NTLM hash di utenti privilegiati senza accesso diretto al Domain Controller.
windowsAdfind: Enumerazione Active Directory Avanzata nel Penetration Testing
AdFind è un tool per enumerare oggetti Active Directory tramite query LDAP da linea di comando. Guida pratica all’uso in fase di domain enumeration durante un penetration test.
windowsScheduled Task Backdoor: Persistenza Windows con Task Pianificati nel Pentest
Scheduled Task Backdoor: persistenza su Windows tramite Task Scheduler con schtasks e PowerShell. Tecniche stealth, evasione EDR, detection log e scenari reali di Red Team.
windowsCertutil.exe: Download e Encoding per Living Off The Land su Windows
Guida pratica Certutil.exe per penetration testing Windows: download file, encoding Base64, hash verification e bypass AV. Living off the Land con tool nativo.
windowsLDAP 389: Enumerazione Active Directory, Null Bind e Credential Extraction
LDAP porta 389: guida completa all’enumerazione Active Directory con null bind, estrazione di utenti, gruppi, SPN e tecniche offensive per ottenere credenziali e preparare la privilege escalation.
windowsMSSQL Porta 1433: RCE con xp_cmdshell, Linked Server e Lateral Movement
MSSQL porta 1433: guida pratica al pentest di SQL Server con xp_cmdshell, linked server, Kerberoasting e tecniche reali per ottenere RCE, credenziali e movimento laterale.
windowsSMB porta 445: Enumerazione, NTLM Relay e Pass-the-Hash in Active Directory
Guida completa alla porta 445 SMB: enumerazione share, NTLM relay, pass-the-hash ed esecuzione remota per lateral movement in Active Directory.
