Categoria Active Directory

Articoli
13+ Note
Focus
OSCP · Red Team
Struttura
Recon → Exploit

Active Directory Articles

Filtri

  • Windows
    Recon & mapping

    Windows

    Abusi di servizi, registry, token, scheduled tasks e prime nozioni di Active Directory per muoverti in ambienti enterprise.

  • Active Directory Pentesting 2026: Guida Completa a Kerberos, NTLM e Privilege Escalation
    windows

    Active Directory Pentesting 2026: Guida Completa a Kerberos, NTLM e Privilege Escalation

    Active Directory Pentesting spiegato in modo operativo: architettura AD, Kerberos vs NTLM, BloodHound, Kerberoasting, AS-REP Roasting, NTLM Relay, ACL abuse, AD CS, DCSync, Golden Ticket, Shadow Credentials e difese reali.

  • Kerberos Attacchi Active Directory: Kerberoasting, AS-REP, Golden Ticket
    windows

    Kerberos Attacchi Active Directory: Kerberoasting, AS-REP, Golden Ticket

    Porta 88 Kerberos: guida completa al penetration testing Active Directory. Scopri Kerberoasting, AS-REP Roasting, Golden Ticket, Silver Ticket e Pass-the-Ticket per privilege escalation e lateral movement.

  • Mimikatz: Guida Completa Credential Dumping e Active Directory Attack
    windows

    Mimikatz: Guida Completa Credential Dumping e Active Directory Attack

    Mimikatz spiegato per pentest: estrazione credenziali LSASS, DCSync, Golden Ticket, pass-the-hash e attacchi Active Directory con esempi pratici.

  • Smbexec: Esecuzione Remota SMB e Lateral Movement in Active Directory
    windows

    Smbexec: Esecuzione Remota SMB e Lateral Movement in Active Directory

    SMBExec guida pratica per esecuzione remota Windows: lateral movement stealth via SMB senza file su disco. Alternativa fileless a PsExec per pentest AD.

  • Rubeus: Kerberos Abuse e Ticket Manipulation in Active Directory
    windows

    Rubeus: Kerberos Abuse e Ticket Manipulation in Active Directory

    Rubeus: Kerberos Abuse e Ticket Manipulation in Active Directory

  • Pass-the-Hash Windows: attacco, funzionamento e accesso senza password
    windows

    Pass-the-Hash Windows: attacco, funzionamento e accesso senza password

    Scopri il Pass-the-Hash (PtH) su Windows: come funziona, come sfruttare hash NTLM per ottenere accesso senza password e tecniche reali di lateral movement.

  • PsExec: Remote Command Execution via SMB in Ambienti Windows
    windows

    PsExec: Remote Command Execution via SMB in Ambienti Windows

    PsExec permette l’esecuzione remota di comandi su sistemi Windows tramite SMB. Strumento chiave per lateral movement e amministrazione remota.

  • DCSync: Dump delle Credenziali Active Directory via Replication Abuse
    windows

    DCSync: Dump delle Credenziali Active Directory via Replication Abuse

    DCSync è una tecnica di Active Directory che permette di estrarre hash delle credenziali abusando del meccanismo di replica del dominio. Utilizzata in post-exploitation per ottenere NTLM hash di utenti privilegiati senza accesso diretto al Domain Controller.

  • Adfind: Enumerazione Active Directory Avanzata nel Penetration Testing
    windows

    Adfind: Enumerazione Active Directory Avanzata nel Penetration Testing

    AdFind è un tool per enumerare oggetti Active Directory tramite query LDAP da linea di comando. Guida pratica all’uso in fase di domain enumeration durante un penetration test.

  • LDAP 389: Enumerazione Active Directory, Null Bind e Credential Extraction
    windows

    LDAP 389: Enumerazione Active Directory, Null Bind e Credential Extraction

    LDAP porta 389: guida completa all’enumerazione Active Directory con null bind, estrazione di utenti, gruppi, SPN e tecniche offensive per ottenere credenziali e preparare la privilege escalation.

  • MSSQL Porta 1433: RCE con xp_cmdshell, Linked Server e Lateral Movement
    windows

    MSSQL Porta 1433: RCE con xp_cmdshell, Linked Server e Lateral Movement

    MSSQL porta 1433: guida pratica al pentest di SQL Server con xp_cmdshell, linked server, Kerberoasting e tecniche reali per ottenere RCE, credenziali e movimento laterale.

  • SMB porta 445: Enumerazione, NTLM Relay e Pass-the-Hash in Active Directory
    windows

    SMB porta 445: Enumerazione, NTLM Relay e Pass-the-Hash in Active Directory

    Guida completa alla porta 445 SMB: enumerazione share, NTLM relay, pass-the-hash ed esecuzione remota per lateral movement in Active Directory.