- Articoli
- 13+ Note
- Focus
- OSCP · Red Team
- Struttura
- Recon → Exploit
Post Exploit Articles
Filtri
Recon & mappingTools
nmap, ffuf, Burp, Python: configurazioni, alias e script che userai davvero ogni volta che attacchi una macchina.
toolsSMBExec: Esecuzione Remota Fileless su Windows via SMB
SMBExec è una tecnica di remote command execution su SMB 445 senza drop di binari persistenti. Alternativa più stealth a PsExec in ambienti Active Directory.
toolsMitmproxy: Intercettazione e Manipolazione Traffico HTTP/HTTPS
mitmproxy è un proxy interattivo per analisi e manipolazione del traffico HTTP/HTTPS. Ideale per testing API, debugging e security assessment autorizzato.
toolsLaZagne: Estrazione Password da Browser e Applicazioni
LaZagne è un tool open-source per recuperare password salvate su Windows e Linux da browser, client email e software locali in post-exploitation.
toolsEvil-WinRM: Accesso Remoto e Post-Exploitation su Windows via WinRM
Evil-WinRM: shell PowerShell remota via WinRM per post-exploitation Windows. Pass-the-hash, Kerberos ticket, AMSI bypass, in-memory execution .NET assembly per lateral movement enterprise.
toolsEmpire: framework C2 post-exploitation per red team operation
Empire 5.0 guida completa a C2 PowerShell: stager, AMSI bypass, post-exploitation, lateral movement e tecniche di evasion. Cheat sheet inclusa.
toolsPlink: Port Forwarding e Tunneling SSH da Linea di Comando in Ambienti Windows
Plink è la versione command-line di PuTTY che consente tunneling SSH, port forwarding e pivoting da sistemi Windows. Guida pratica all’uso in penetration testing e Red Team.
toolsKeeThief: Estrarre Credenziali da KeePass durante un Penetration Test
KeeThief: come estrarre master key e credenziali da KeePass in un pentest. Dump memoria, decryption database e integrazione post-exploitation.
toolsWeevely3: Web Shell PHP Stealth per Post-Exploitation e Pivoting
Weevely3: guida operativa per generare e gestire web shell PHP stealth nel penetration testing. Tunneling, evasion e post-exploitation.
toolsChisel: TCP Tunneling over HTTP per Pivoting e Post-Exploitation
Guida pratica Chisel per tunneling e pivoting: TCP tunnel over HTTP, SOCKS proxy e port forwarding attraverso firewall. Pivoting moderno per pentest.
toolsLaZagne: Tool Post-Exploitation per Credential Dumping Applicativo e DPAPI
LaZagne: password recovery tool per 87+ applicazioni. Browser, WiFi, email, database, sysadmin tools. DPAPI decryption, credential harvesting post-exploitation Windows/Linux/macOS.
toolsSafetyKatz: Wrapper Mimikatz Memory-Only per Credential Dumping LSASS ed Evasione EDR
SafetyKatz è un wrapper di Mimikatz per il credential dumping in memoria da LSASS, senza scrittura su disco. Supporta evasione EDR, estrazione hash NTLM e integrazione con Cobalt Strike per post-exploitation in Active Directory.
toolsHashcat: Guida Definitiva al GPU Password Cracking per Penetration Testing
Hashcat: guida pratica GPU password cracking per hash NTLM, MD5, SHA, bcrypt. Attack modes, mask patterns, wordlist rules e tecniche reali da CTF e penetration testing.
