- Articoli
- 5+ Note
- Focus
- OSCP · Red Team
- Struttura
- Recon → Exploit
Concetti Articles
Filtri
Recon & mappingGuide e Risorse
Concetti teorici, mindset, checklists e link esterni per organizzare lo studio, pianificare i lab e non buttare tempo.
guides-resourcesVulnerability Exploitation: il framework pratico per passare da CVE a shell
Scopri il metodo giusto per trasformare una vulnerabilità in accesso reale: discovery, validation, prioritization, exploit selection, weaponization, execution e post-exploitation nel penetration testing.
guides-resourcesMan in the Middle (MITM): Cos'è e tecniche reali per intercettare traffico e credenziali
Guida completa al Man in the Middle: ARP spoofing, SSL stripping, session hijacking, rogue DHCP, Evil Twin e tecniche MITM reali su reti enterprise e Wi-Fi.
guides-resourcesWindows Buffer Overflow Exploit: ASLR e DEP Bypass con ROP Chain
Guida completa al Windows Buffer Overflow Exploit: format string leak per bypassare ASLR, ROP chain per bypassare DEP, VirtualAlloc, SEH, egg hunter.
guides-resourcesAWS Privilege Escalation: 21+ Tecniche per Passare da Low-Priv a Admin in IAM
AWS Privilege Escalation è l’insieme di tecniche per ottenere privilegi più elevati abusando di misconfigurazioni IAM in ambienti cloud. Analisi di policy, role assumption e abuse di servizi AWS in contesti di penetration test autorizzati.
