- Articoli
- 13+ Note
- Focus
- OSCP · Red Team
- Struttura
- Recon → Exploit
Active Directory Articles
Filtri
Recon & mappingWindows
Abusi di servizi, registry, token, scheduled tasks e prime nozioni di Active Directory per muoverti in ambienti enterprise.
windowsActive Directory Pentesting 2026: Guida Completa a Kerberos, NTLM e Privilege Escalation
Active Directory Pentesting spiegato in modo operativo: architettura AD, Kerberos vs NTLM, BloodHound, Kerberoasting, AS-REP Roasting, NTLM Relay, ACL abuse, AD CS, DCSync, Golden Ticket, Shadow Credentials e difese reali.
windowsKerberos Attacchi Active Directory: Kerberoasting, AS-REP, Golden Ticket
Porta 88 Kerberos: guida completa al penetration testing Active Directory. Scopri Kerberoasting, AS-REP Roasting, Golden Ticket, Silver Ticket e Pass-the-Ticket per privilege escalation e lateral movement.
windowsMimikatz: Guida Completa Credential Dumping e Active Directory Attack
Mimikatz spiegato per pentest: estrazione credenziali LSASS, DCSync, Golden Ticket, pass-the-hash e attacchi Active Directory con esempi pratici.
windowsSmbexec: Esecuzione Remota SMB e Lateral Movement in Active Directory
SMBExec guida pratica per esecuzione remota Windows: lateral movement stealth via SMB senza file su disco. Alternativa fileless a PsExec per pentest AD.
windowsRubeus: Kerberos Abuse e Ticket Manipulation in Active Directory
Rubeus: Kerberos Abuse e Ticket Manipulation in Active Directory
windowsPass-the-Hash Windows: attacco, funzionamento e accesso senza password
Scopri il Pass-the-Hash (PtH) su Windows: come funziona, come sfruttare hash NTLM per ottenere accesso senza password e tecniche reali di lateral movement.
windowsPsExec: Remote Command Execution via SMB in Ambienti Windows
PsExec permette l’esecuzione remota di comandi su sistemi Windows tramite SMB. Strumento chiave per lateral movement e amministrazione remota.
windowsDCSync: Dump delle Credenziali Active Directory via Replication Abuse
DCSync è una tecnica di Active Directory che permette di estrarre hash delle credenziali abusando del meccanismo di replica del dominio. Utilizzata in post-exploitation per ottenere NTLM hash di utenti privilegiati senza accesso diretto al Domain Controller.
windowsAdfind: Enumerazione Active Directory Avanzata nel Penetration Testing
AdFind è un tool per enumerare oggetti Active Directory tramite query LDAP da linea di comando. Guida pratica all’uso in fase di domain enumeration durante un penetration test.
windowsLDAP 389: Enumerazione Active Directory, Null Bind e Credential Extraction
LDAP porta 389: guida completa all’enumerazione Active Directory con null bind, estrazione di utenti, gruppi, SPN e tecniche offensive per ottenere credenziali e preparare la privilege escalation.
windowsMSSQL Porta 1433: RCE con xp_cmdshell, Linked Server e Lateral Movement
MSSQL porta 1433: guida pratica al pentest di SQL Server con xp_cmdshell, linked server, Kerberoasting e tecniche reali per ottenere RCE, credenziali e movimento laterale.
windowsSMB porta 445: Enumerazione, NTLM Relay e Pass-the-Hash in Active Directory
Guida completa alla porta 445 SMB: enumerazione share, NTLM relay, pass-the-hash ed esecuzione remota per lateral movement in Active Directory.
