Categoria Post Exploit

Articoli
13+ Note
Focus
OSCP · Red Team
Struttura
Recon → Exploit

Post Exploit Articles

Filtri

  • Tools
    Recon & mapping

    Tools

    nmap, ffuf, Burp, Python: configurazioni, alias e script che userai davvero ogni volta che attacchi una macchina.

  • SMBExec: Esecuzione Remota Fileless su Windows via SMB
    tools

    SMBExec: Esecuzione Remota Fileless su Windows via SMB

    SMBExec è una tecnica di remote command execution su SMB 445 senza drop di binari persistenti. Alternativa più stealth a PsExec in ambienti Active Directory.

  • Mitmproxy: Intercettazione e Manipolazione Traffico HTTP/HTTPS
    tools

    Mitmproxy: Intercettazione e Manipolazione Traffico HTTP/HTTPS

    mitmproxy è un proxy interattivo per analisi e manipolazione del traffico HTTP/HTTPS. Ideale per testing API, debugging e security assessment autorizzato.

  • LaZagne: Estrazione Password da Browser e Applicazioni
    tools

    LaZagne: Estrazione Password da Browser e Applicazioni

    LaZagne è un tool open-source per recuperare password salvate su Windows e Linux da browser, client email e software locali in post-exploitation.

  • Evil-WinRM: Accesso Remoto e Post-Exploitation su Windows via WinRM
    tools

    Evil-WinRM: Accesso Remoto e Post-Exploitation su Windows via WinRM

    Evil-WinRM: shell PowerShell remota via WinRM per post-exploitation Windows. Pass-the-hash, Kerberos ticket, AMSI bypass, in-memory execution .NET assembly per lateral movement enterprise.

  • Empire: framework C2 post-exploitation per red team operation
    tools

    Empire: framework C2 post-exploitation per red team operation

    Empire 5.0 guida completa a C2 PowerShell: stager, AMSI bypass, post-exploitation, lateral movement e tecniche di evasion. Cheat sheet inclusa.

  • Plink: Port Forwarding e Tunneling SSH da Linea di Comando in Ambienti Windows
    tools

    Plink: Port Forwarding e Tunneling SSH da Linea di Comando in Ambienti Windows

    Plink è la versione command-line di PuTTY che consente tunneling SSH, port forwarding e pivoting da sistemi Windows. Guida pratica all’uso in penetration testing e Red Team.

  • KeeThief: Estrarre Credenziali da KeePass durante un Penetration Test
    tools

    KeeThief: Estrarre Credenziali da KeePass durante un Penetration Test

    KeeThief: come estrarre master key e credenziali da KeePass in un pentest. Dump memoria, decryption database e integrazione post-exploitation.

  • Weevely3: Web Shell PHP Stealth per Post-Exploitation e Pivoting
    tools

    Weevely3: Web Shell PHP Stealth per Post-Exploitation e Pivoting

    Weevely3: guida operativa per generare e gestire web shell PHP stealth nel penetration testing. Tunneling, evasion e post-exploitation.

  • Chisel: TCP Tunneling over HTTP per Pivoting e Post-Exploitation
    tools

    Chisel: TCP Tunneling over HTTP per Pivoting e Post-Exploitation

    Guida pratica Chisel per tunneling e pivoting: TCP tunnel over HTTP, SOCKS proxy e port forwarding attraverso firewall. Pivoting moderno per pentest.

  • LaZagne: Tool Post-Exploitation per Credential Dumping Applicativo e DPAPI
    tools

    LaZagne: Tool Post-Exploitation per Credential Dumping Applicativo e DPAPI

    LaZagne: password recovery tool per 87+ applicazioni. Browser, WiFi, email, database, sysadmin tools. DPAPI decryption, credential harvesting post-exploitation Windows/Linux/macOS.

  • SafetyKatz: Wrapper Mimikatz Memory-Only per Credential Dumping LSASS ed Evasione EDR
    tools

    SafetyKatz: Wrapper Mimikatz Memory-Only per Credential Dumping LSASS ed Evasione EDR

    SafetyKatz è un wrapper di Mimikatz per il credential dumping in memoria da LSASS, senza scrittura su disco. Supporta evasione EDR, estrazione hash NTLM e integrazione con Cobalt Strike per post-exploitation in Active Directory.

  • Hashcat: Guida Definitiva al GPU Password Cracking per Penetration Testing
    tools

    Hashcat: Guida Definitiva al GPU Password Cracking per Penetration Testing

    Hashcat: guida pratica GPU password cracking per hash NTLM, MD5, SHA, bcrypt. Attack modes, mask patterns, wordlist rules e tecniche reali da CTF e penetration testing.