Categoria Windows

Abusi di servizi, registry, token, scheduled tasks e prime nozioni di Active Directory per muoverti in ambienti enterprise.

Articoli
37+ Note
Focus
OSCP · Red Team
Struttura
Recon → Exploit
Categoria Windows - <nil>

Windows Articles

Filtri

  • ESC15 ADCS (CVE-2024-49019): EKUwu e Injection di Application Policies
    windows

    ESC15 ADCS (CVE-2024-49019): EKUwu e Injection di Application Policies

    ESC15 (CVE-2024-49019) permette di iniettare Application Policies in template V1 AD CS non patchati. Un attaccante può ottenere Client Authentication o Enrollment Agent.

  • ESC16 ADCS: CA con SID Security Extension Disabilitata
    windows

    ESC16 ADCS: CA con SID Security Extension Disabilitata

    ESC16 sfrutta una CA configurata per non includere la SID Security Extension nei certificati. Questo indebolisce il certificate mapping e può permettere impersonation.

  • ESC10 ADCS: Privilege Escalation tramite Weak Certificate Mapping Schannel
    windows

    ESC10 ADCS: Privilege Escalation tramite Weak Certificate Mapping Schannel

    ESC10 sfrutta weak certificate mapping in Schannel per impersonare account AD via LDAPS. Guida pratica con Certipy e UPN manipulation.

  • ESC11 ADCS: NTLM Relay verso RPC Enrollment della Certificate Authority
    windows

    ESC11 ADCS: NTLM Relay verso RPC Enrollment della Certificate Authority

    ESC11 sfrutta NTLM relay verso l’interfaccia RPC di AD CS quando la CA non richiede encryption. Guida pratica con Certipy per ottenere certificati privilegiati.

  • ESC12 ADCS: Compromissione della CA tramite YubiHSM2
    windows

    ESC12 ADCS: Compromissione della CA tramite YubiHSM2

    ESC12 riguarda vulnerabilità nello stack YubiHSM2 usato da AD CS. Se la chiave privata della CA viene compromessa, un attaccante può forgiare Golden Certificates.

  • ESC13 ADCS: Privilege Escalation tramite Issuance Policy OID
    windows

    ESC13 ADCS: Privilege Escalation tramite Issuance Policy OID

    ESC13 sfrutta Issuance Policy OID collegati a gruppi Active Directory. Un certificato può aggiungere SID privilegiati al TGT Kerberos e portare a Domain Admin.

  • ESC14 ADCS: Weak Explicit Certificate Mapping via altSecurityIdentities
    windows

    ESC14 ADCS: Weak Explicit Certificate Mapping via altSecurityIdentities

    ESC14 sfrutta configurazioni deboli di altSecurityIdentities in Active Directory. Un certificato può essere mappato a un account privilegiato e permettere impersonation.

  • ESC8 ADCS: NTLM Relay contro Web Enrollment per Domain Admin
    windows

    ESC8 ADCS: NTLM Relay contro Web Enrollment per Domain Admin

    ESC8 privilege escalation, sfrutta NTLM Relay contro gli endpoint /certsrv/ di AD CS per ottenere certificati privilegiati. Guida pratica con Certipy e coercion NTLM.

  • ESC9 ADCS: Privilege Escalation tramite Template senza SID Security Extension
    windows

    ESC9 ADCS: Privilege Escalation tramite Template senza SID Security Extension

    ESC9 sfrutta template AD CS senza SID Security Extension per impersonare utenti privilegiati. Guida pratica con Certipy e UPN manipulation.

  • ESC3 ADCS Privilege Escalation: Exploit Active Directory con Certipy
    windows

    ESC3 ADCS Privilege Escalation: Exploit Active Directory con Certipy

    ESC3 ADCS Privilege Escalation: sfruttare template con EKU Certificate Request Agent per richiedere certificati on-behalf-of e ottenere Domain Admin con Certipy.

  • ESC4 ADCS Privilege Escalation: Template Hijacking con Certipy
    windows

    ESC4 ADCS Privilege Escalation: Template Hijacking con Certipy

    ESC4 ADCS Privilege Escalation: sfruttare ACL deboli sui certificate template Active Directory per trasformarli in ESC1 e ottenere Domain Admin con Certipy.

  • ESC5 ADCS Privilege Escalation: Golden Certificate e CA Compromise con Certipy
    windows

    ESC5 ADCS Privilege Escalation: Golden Certificate e CA Compromise con Certipy

    ESC5 ADCS Privilege Escalation: compromettere la PKI Active Directory e forgiare Golden Certificate tramite la chiave privata della CA usando Certipy.

  • ESC6 ADCS Privilege Escalation: SAN Injection tramite CA Flag (Certipy Exploit)
    windows

    ESC6 ADCS Privilege Escalation: SAN Injection tramite CA Flag (Certipy Exploit)

    ESC6 ADCS Privilege Escalation: sfruttare il flag EDITF_ATTRIBUTESUBJECTALTNAME2 sulla CA per iniettare SAN arbitrari e impersonare utenti Active Directory con Certipy.

  • ESC7 ADCS: Privilege Escalation Tramite Manage CA su Active Directory
    windows

    ESC7 ADCS: Privilege Escalation Tramite Manage CA su Active Directory

    ESC7 su AD CS permette privilege escalation abusando dei permessi Manage CA e Manage Certificates. Guida pratica con Certipy per ottenere certificati Administrator.

  • AD CS Privilege Escalation: Tutte le Tecniche ESC1–ESC16 con Certipy (Active Directory Attack Guide)
    windows

    AD CS Privilege Escalation: Tutte le Tecniche ESC1–ESC16 con Certipy (Active Directory Attack Guide)

    AD CS Privilege Escalation su Active Directory: guida completa alle tecniche ESC1–ESC16 con Certipy. Scopri come ottenere Domain Admin sfruttando certificate template e CA misconfigurate.

  • ESC1 ADCS Privilege Escalation: Exploit Active Directory con Certipy
    windows

    ESC1 ADCS Privilege Escalation: Exploit Active Directory con Certipy

    ESC1 ADCS Privilege Escalation: come sfruttare certificate template vulnerabili in Active Directory con Certipy. Guida pratica step-by-step per ottenere Domain Admin.

  • ESC2 ADCS Privilege Escalation: Exploit Active Directory con Certipy
    windows

    ESC2 ADCS Privilege Escalation: Exploit Active Directory con Certipy

    ESC2 ADCS Privilege Escalation: sfruttare template con EKU Any Purpose o senza EKU per ottenere Enrollment Agent e Domain Admin con Certipy.

  • Active Directory Pentesting 2026: Guida Completa a Kerberos, NTLM e Privilege Escalation
    windows

    Active Directory Pentesting 2026: Guida Completa a Kerberos, NTLM e Privilege Escalation

    Active Directory Pentesting spiegato in modo operativo: architettura AD, Kerberos vs NTLM, BloodHound, Kerberoasting, AS-REP Roasting, NTLM Relay, ACL abuse, AD CS, DCSync, Golden Ticket, Shadow Credentials e difese reali.

  • Kerberos Attacchi Active Directory: Kerberoasting, AS-REP, Golden Ticket
    windows

    Kerberos Attacchi Active Directory: Kerberoasting, AS-REP, Golden Ticket

    Porta 88 Kerberos: guida completa al penetration testing Active Directory. Scopri Kerberoasting, AS-REP Roasting, Golden Ticket, Silver Ticket e Pass-the-Ticket per privilege escalation e lateral movement.

  • Mimikatz: Guida Completa Credential Dumping e Active Directory Attack
    windows

    Mimikatz: Guida Completa Credential Dumping e Active Directory Attack

    Mimikatz spiegato per pentest: estrazione credenziali LSASS, DCSync, Golden Ticket, pass-the-hash e attacchi Active Directory con esempi pratici.

  • Smbexec: Esecuzione Remota SMB e Lateral Movement in Active Directory
    windows

    Smbexec: Esecuzione Remota SMB e Lateral Movement in Active Directory

    SMBExec guida pratica per esecuzione remota Windows: lateral movement stealth via SMB senza file su disco. Alternativa fileless a PsExec per pentest AD.

  • Seatbelt: Windows Enumeration per Post-Exploitation e Situational Awareness
    windows

    Seatbelt: Windows Enumeration per Post-Exploitation e Situational Awareness

    Seatbelt è uno strumento di enumerazione Windows che raccoglie informazioni su sistema, utenti, privilegi e configurazioni utili alla privilege escalation.

  • SharpChrome: Dump Credenziali Browser da Windows (DPAPI Abuse)
    windows

    SharpChrome: Dump Credenziali Browser da Windows (DPAPI Abuse)

    SharpChrome: Dump Credenziali Browser da Windows (DPAPI Abuse)

  • SharpDPAPI: Abuso di DPAPI per Decrypt Credenziali su Windows
    windows

    SharpDPAPI: Abuso di DPAPI per Decrypt Credenziali su Windows

    SharpDPAPI permette di estrarre e decriptare credenziali protette da DPAPI su Windows. Tool avanzato per credential access e lateral movement.

  • SharpUp: Windows Privilege Escalation Enumeration Tool
    windows

    SharpUp: Windows Privilege Escalation Enumeration Tool

    SharpUp enumera misconfigurazioni locali su Windows per identificare vettori di privilege escalation: servizi vulnerabili, ACL deboli, registry e path hijacking.

  • Sherlock: Automated Windows Privilege Escalation Checker
    windows

    Sherlock: Automated Windows Privilege Escalation Checker

    Sherlock identifica vulnerabilità di privilege escalation su Windows confrontando patch installate e CVE note. Tool rapido per local privesc discovery.

  • Rubeus: Kerberos Abuse e Ticket Manipulation in Active Directory
    windows

    Rubeus: Kerberos Abuse e Ticket Manipulation in Active Directory

    Rubeus: Kerberos Abuse e Ticket Manipulation in Active Directory

  • Pass-the-Hash Windows: attacco, funzionamento e accesso senza password
    windows

    Pass-the-Hash Windows: attacco, funzionamento e accesso senza password

    Scopri il Pass-the-Hash (PtH) su Windows: come funziona, come sfruttare hash NTLM per ottenere accesso senza password e tecniche reali di lateral movement.

  • PsExec: Remote Command Execution via SMB in Ambienti Windows
    windows

    PsExec: Remote Command Execution via SMB in Ambienti Windows

    PsExec permette l’esecuzione remota di comandi su sistemi Windows tramite SMB. Strumento chiave per lateral movement e amministrazione remota.

  • JAWS: Enumerazione Windows Post-Exploitation per Privilege Escalation
    windows

    JAWS: Enumerazione Windows Post-Exploitation per Privilege Escalation

    JAWS è uno script PowerShell per enumerazione automatica su host Windows compromessi, utile per identificare misconfigurazioni e vettori di privilege escalation.

  • DCSync: Dump delle Credenziali Active Directory via Replication Abuse
    windows

    DCSync: Dump delle Credenziali Active Directory via Replication Abuse

    DCSync è una tecnica di Active Directory che permette di estrarre hash delle credenziali abusando del meccanismo di replica del dominio. Utilizzata in post-exploitation per ottenere NTLM hash di utenti privilegiati senza accesso diretto al Domain Controller.

  • Adfind: Enumerazione Active Directory Avanzata nel Penetration Testing
    windows

    Adfind: Enumerazione Active Directory Avanzata nel Penetration Testing

    AdFind è un tool per enumerare oggetti Active Directory tramite query LDAP da linea di comando. Guida pratica all’uso in fase di domain enumeration durante un penetration test.

  • Scheduled Task Backdoor: Persistenza Windows con Task Pianificati nel Pentest
    windows

    Scheduled Task Backdoor: Persistenza Windows con Task Pianificati nel Pentest

    Scheduled Task Backdoor: persistenza su Windows tramite Task Scheduler con schtasks e PowerShell. Tecniche stealth, evasione EDR, detection log e scenari reali di Red Team.

  • Certutil.exe: Download e Encoding per Living Off The Land su Windows
    windows

    Certutil.exe: Download e Encoding per Living Off The Land su Windows

    Guida pratica Certutil.exe per penetration testing Windows: download file, encoding Base64, hash verification e bypass AV. Living off the Land con tool nativo.

  • LDAP 389: Enumerazione Active Directory, Null Bind e Credential Extraction
    windows

    LDAP 389: Enumerazione Active Directory, Null Bind e Credential Extraction

    LDAP porta 389: guida completa all’enumerazione Active Directory con null bind, estrazione di utenti, gruppi, SPN e tecniche offensive per ottenere credenziali e preparare la privilege escalation.

  • MSSQL Porta 1433: RCE con xp_cmdshell, Linked Server e Lateral Movement
    windows

    MSSQL Porta 1433: RCE con xp_cmdshell, Linked Server e Lateral Movement

    MSSQL porta 1433: guida pratica al pentest di SQL Server con xp_cmdshell, linked server, Kerberoasting e tecniche reali per ottenere RCE, credenziali e movimento laterale.

  • SMB porta 445: Enumerazione, NTLM Relay e Pass-the-Hash in Active Directory
    windows

    SMB porta 445: Enumerazione, NTLM Relay e Pass-the-Hash in Active Directory

    Guida completa alla porta 445 SMB: enumerazione share, NTLM relay, pass-the-hash ed esecuzione remota per lateral movement in Active Directory.