Categoria Concetti

Articoli
5+ Note
Focus
OSCP · Red Team
Struttura
Recon → Exploit

Concetti Articles

Filtri

  • Guide e Risorse
    Recon & mapping

    Guide e Risorse

    Concetti teorici, mindset, checklists e link esterni per organizzare lo studio, pianificare i lab e non buttare tempo.

  • Vulnerability Exploitation: il framework pratico per passare da CVE a shell
    guides-resources

    Vulnerability Exploitation: il framework pratico per passare da CVE a shell

    Scopri il metodo giusto per trasformare una vulnerabilità in accesso reale: discovery, validation, prioritization, exploit selection, weaponization, execution e post-exploitation nel penetration testing.

  • Man in the Middle (MITM): Cos'è e tecniche reali per intercettare traffico e credenziali
    guides-resources

    Man in the Middle (MITM): Cos'è e tecniche reali per intercettare traffico e credenziali

    Guida completa al Man in the Middle: ARP spoofing, SSL stripping, session hijacking, rogue DHCP, Evil Twin e tecniche MITM reali su reti enterprise e Wi-Fi.

  • Windows Buffer Overflow Exploit: ASLR e DEP Bypass con ROP Chain
    guides-resources

    Windows Buffer Overflow Exploit: ASLR e DEP Bypass con ROP Chain

    Guida completa al Windows Buffer Overflow Exploit: format string leak per bypassare ASLR, ROP chain per bypassare DEP, VirtualAlloc, SEH, egg hunter.

  • AWS Privilege Escalation: 21+ Tecniche per Passare da Low-Priv a Admin in IAM
    guides-resources

    AWS Privilege Escalation: 21+ Tecniche per Passare da Low-Priv a Admin in IAM

    AWS Privilege Escalation è l’insieme di tecniche per ottenere privilegi più elevati abusando di misconfigurazioni IAM in ambienti cloud. Analisi di policy, role assumption e abuse di servizi AWS in contesti di penetration test autorizzati.