Categoria Privilege Escalation

Articoli
39+ Note
Focus
OSCP · Red Team
Struttura
Recon → Exploit

Privilege Escalation Articles

Filtri

  • Linux
    Recon & mapping

    Linux

    Comandi base, checklist di enumerazione, SUID, capabilities e misconfig: tutto pensato per trovare la strada verso root il più velocemente possibile.

  • Windows
    Recon & mapping

    Windows

    Abusi di servizi, registry, token, scheduled tasks e prime nozioni di Active Directory per muoverti in ambienti enterprise.

  • ESC15 ADCS (CVE-2024-49019): EKUwu e Injection di Application Policies
    windows

    ESC15 ADCS (CVE-2024-49019): EKUwu e Injection di Application Policies

    ESC15 (CVE-2024-49019) permette di iniettare Application Policies in template V1 AD CS non patchati. Un attaccante può ottenere Client Authentication o Enrollment Agent.

  • ESC16 ADCS: CA con SID Security Extension Disabilitata
    windows

    ESC16 ADCS: CA con SID Security Extension Disabilitata

    ESC16 sfrutta una CA configurata per non includere la SID Security Extension nei certificati. Questo indebolisce il certificate mapping e può permettere impersonation.

  • ESC10 ADCS: Privilege Escalation tramite Weak Certificate Mapping Schannel
    windows

    ESC10 ADCS: Privilege Escalation tramite Weak Certificate Mapping Schannel

    ESC10 sfrutta weak certificate mapping in Schannel per impersonare account AD via LDAPS. Guida pratica con Certipy e UPN manipulation.

  • ESC11 ADCS: NTLM Relay verso RPC Enrollment della Certificate Authority
    windows

    ESC11 ADCS: NTLM Relay verso RPC Enrollment della Certificate Authority

    ESC11 sfrutta NTLM relay verso l’interfaccia RPC di AD CS quando la CA non richiede encryption. Guida pratica con Certipy per ottenere certificati privilegiati.

  • ESC12 ADCS: Compromissione della CA tramite YubiHSM2
    windows

    ESC12 ADCS: Compromissione della CA tramite YubiHSM2

    ESC12 riguarda vulnerabilità nello stack YubiHSM2 usato da AD CS. Se la chiave privata della CA viene compromessa, un attaccante può forgiare Golden Certificates.

  • ESC13 ADCS: Privilege Escalation tramite Issuance Policy OID
    windows

    ESC13 ADCS: Privilege Escalation tramite Issuance Policy OID

    ESC13 sfrutta Issuance Policy OID collegati a gruppi Active Directory. Un certificato può aggiungere SID privilegiati al TGT Kerberos e portare a Domain Admin.

  • ESC14 ADCS: Weak Explicit Certificate Mapping via altSecurityIdentities
    windows

    ESC14 ADCS: Weak Explicit Certificate Mapping via altSecurityIdentities

    ESC14 sfrutta configurazioni deboli di altSecurityIdentities in Active Directory. Un certificato può essere mappato a un account privilegiato e permettere impersonation.

  • ESC8 ADCS: NTLM Relay contro Web Enrollment per Domain Admin
    windows

    ESC8 ADCS: NTLM Relay contro Web Enrollment per Domain Admin

    ESC8 privilege escalation, sfrutta NTLM Relay contro gli endpoint /certsrv/ di AD CS per ottenere certificati privilegiati. Guida pratica con Certipy e coercion NTLM.

  • ESC9 ADCS: Privilege Escalation tramite Template senza SID Security Extension
    windows

    ESC9 ADCS: Privilege Escalation tramite Template senza SID Security Extension

    ESC9 sfrutta template AD CS senza SID Security Extension per impersonare utenti privilegiati. Guida pratica con Certipy e UPN manipulation.

  • ESC3 ADCS Privilege Escalation: Exploit Active Directory con Certipy
    windows

    ESC3 ADCS Privilege Escalation: Exploit Active Directory con Certipy

    ESC3 ADCS Privilege Escalation: sfruttare template con EKU Certificate Request Agent per richiedere certificati on-behalf-of e ottenere Domain Admin con Certipy.

  • ESC4 ADCS Privilege Escalation: Template Hijacking con Certipy
    windows

    ESC4 ADCS Privilege Escalation: Template Hijacking con Certipy

    ESC4 ADCS Privilege Escalation: sfruttare ACL deboli sui certificate template Active Directory per trasformarli in ESC1 e ottenere Domain Admin con Certipy.

  • ESC5 ADCS Privilege Escalation: Golden Certificate e CA Compromise con Certipy
    windows

    ESC5 ADCS Privilege Escalation: Golden Certificate e CA Compromise con Certipy

    ESC5 ADCS Privilege Escalation: compromettere la PKI Active Directory e forgiare Golden Certificate tramite la chiave privata della CA usando Certipy.

  • ESC6 ADCS Privilege Escalation: SAN Injection tramite CA Flag (Certipy Exploit)
    windows

    ESC6 ADCS Privilege Escalation: SAN Injection tramite CA Flag (Certipy Exploit)

    ESC6 ADCS Privilege Escalation: sfruttare il flag EDITF_ATTRIBUTESUBJECTALTNAME2 sulla CA per iniettare SAN arbitrari e impersonare utenti Active Directory con Certipy.

  • ESC7 ADCS: Privilege Escalation Tramite Manage CA su Active Directory
    windows

    ESC7 ADCS: Privilege Escalation Tramite Manage CA su Active Directory

    ESC7 su AD CS permette privilege escalation abusando dei permessi Manage CA e Manage Certificates. Guida pratica con Certipy per ottenere certificati Administrator.

  • AD CS Privilege Escalation: Tutte le Tecniche ESC1–ESC16 con Certipy (Active Directory Attack Guide)
    windows

    AD CS Privilege Escalation: Tutte le Tecniche ESC1–ESC16 con Certipy (Active Directory Attack Guide)

    AD CS Privilege Escalation su Active Directory: guida completa alle tecniche ESC1–ESC16 con Certipy. Scopri come ottenere Domain Admin sfruttando certificate template e CA misconfigurate.

  • ESC1 ADCS Privilege Escalation: Exploit Active Directory con Certipy
    windows

    ESC1 ADCS Privilege Escalation: Exploit Active Directory con Certipy

    ESC1 ADCS Privilege Escalation: come sfruttare certificate template vulnerabili in Active Directory con Certipy. Guida pratica step-by-step per ottenere Domain Admin.

  • ESC2 ADCS Privilege Escalation: Exploit Active Directory con Certipy
    windows

    ESC2 ADCS Privilege Escalation: Exploit Active Directory con Certipy

    ESC2 ADCS Privilege Escalation: sfruttare template con EKU Any Purpose o senza EKU per ottenere Enrollment Agent e Domain Admin con Certipy.

  • linux

    Linux PrivEsc: tecniche reali di escalation root

    Linux PrivEsc: tecniche reali di privilege escalation per ottenere root. Workflow pratico da CTF e pentest reali.

  • Container Escape: tecniche reali per uscire dal container
    linux

    Container Escape: tecniche reali per uscire dal container

    Container escape: scopri tecniche reali di fuga da Docker e Kubernetes per privilege escalation e breakout in ambienti reali.

  • Kernel Exploits: privesc reale su Linux e Windows
    linux

    Kernel Exploits: privesc reale su Linux e Windows

    Kernel exploits: tecniche reali di privilege escalation su Linux e Windows. Dalla teoria all’exploit pratico in lab.

  • Seatbelt: Windows Enumeration per Post-Exploitation e Situational Awareness
    windows

    Seatbelt: Windows Enumeration per Post-Exploitation e Situational Awareness

    Seatbelt è uno strumento di enumerazione Windows che raccoglie informazioni su sistema, utenti, privilegi e configurazioni utili alla privilege escalation.

  • SharpChrome: Dump Credenziali Browser da Windows (DPAPI Abuse)
    windows

    SharpChrome: Dump Credenziali Browser da Windows (DPAPI Abuse)

    SharpChrome: Dump Credenziali Browser da Windows (DPAPI Abuse)

  • SharpDPAPI: Abuso di DPAPI per Decrypt Credenziali su Windows
    windows

    SharpDPAPI: Abuso di DPAPI per Decrypt Credenziali su Windows

    SharpDPAPI permette di estrarre e decriptare credenziali protette da DPAPI su Windows. Tool avanzato per credential access e lateral movement.

  • SharpUp: Windows Privilege Escalation Enumeration Tool
    windows

    SharpUp: Windows Privilege Escalation Enumeration Tool

    SharpUp enumera misconfigurazioni locali su Windows per identificare vettori di privilege escalation: servizi vulnerabili, ACL deboli, registry e path hijacking.

  • Sherlock: Automated Windows Privilege Escalation Checker
    windows

    Sherlock: Automated Windows Privilege Escalation Checker

    Sherlock identifica vulnerabilità di privilege escalation su Windows confrontando patch installate e CVE note. Tool rapido per local privesc discovery.

  • Pspy: Monitoraggio Processi Linux Senza Privilegi Root
    linux

    Pspy: Monitoraggio Processi Linux Senza Privilegi Root

    Pspy è uno strumento per osservare processi e cron job in esecuzione su Linux senza privilegi root. Ideale per identificare vettori di privilege escalation.

  • LSE (Linux Smart Enumeration): Automated Linux Privilege Escalation Checklist
    tools

    LSE (Linux Smart Enumeration): Automated Linux Privilege Escalation Checklist

    LSE (Linux Smart Enumeration): Automated Linux Privilege Escalation Checklist

  • Lynis: Linux Security Auditing e Hardening Tool
    linux

    Lynis: Linux Security Auditing e Hardening Tool

    Lynis è uno strumento di auditing per sistemi Unix/Linux che analizza configurazioni, permessi, patch e hardening. Ideale per penetration tester e blue team.

  • Mimipenguin: Dump Credenziali Linux da Memoria (Post-Exploitation)
    linux

    Mimipenguin: Dump Credenziali Linux da Memoria (Post-Exploitation)

    Mimipenguin è uno script post-exploitation per Linux che estrae password in chiaro dalla memoria di processi come SSH, sudo e display manager.

  • JAWS: Enumerazione Windows Post-Exploitation per Privilege Escalation
    windows

    JAWS: Enumerazione Windows Post-Exploitation per Privilege Escalation

    JAWS è uno script PowerShell per enumerazione automatica su host Windows compromessi, utile per identificare misconfigurazioni e vettori di privilege escalation.

  • LinEnum: Script di Enumerazione Linux per Privilege Escalation
    linux

    LinEnum: Script di Enumerazione Linux per Privilege Escalation

    LinEnum è uno script Bash per enumerazione automatica su sistemi Linux, utile per identificare vettori di privilege escalation in post-exploitation.

  • LinPEAS: Linux Privilege Escalation Enumeration Script
    linux

    LinPEAS: Linux Privilege Escalation Enumeration Script

    LinPEAS è uno script di enumerazione automatica per Linux che identifica SUID, capabilities, credenziali esposte e vettori di privilege escalation.

  • GTFOBins: Abuso Binari Linux per Privilege Escalation
    linux

    GTFOBins: Abuso Binari Linux per Privilege Escalation

    GTFOBins è il database definitivo per sfruttare binari Linux legittimi in privilege escalation, bypass sudo e shell escape in lab autorizzati.

  • Getcap: Enumerazione Linux Capabilities per Privilege Escalation
    linux

    Getcap: Enumerazione Linux Capabilities per Privilege Escalation

    Getcap permette di individuare file con Linux capabilities per identificare vettori di privilege escalation senza SUID. Tecnica chiave in post-exploitation.

  • Chkrootkit: Rootkit Detection su Linux per Incident Response e Post-Exploitation Analysis
    linux

    Chkrootkit: Rootkit Detection su Linux per Incident Response e Post-Exploitation Analysis

    Chkrootkit è un tool Linux per rilevare rootkit e indicatori di compromissione su sistemi Unix-like. Utilizzato in incident response e analisi post-exploitation per verificare persistenza e backdoor.

  • Scheduled Task Backdoor: Persistenza Windows con Task Pianificati nel Pentest
    windows

    Scheduled Task Backdoor: Persistenza Windows con Task Pianificati nel Pentest

    Scheduled Task Backdoor: persistenza su Windows tramite Task Scheduler con schtasks e PowerShell. Tecniche stealth, evasione EDR, detection log e scenari reali di Red Team.

  • Crontab Backdoor: Persistenza Linux con Cron Job nel Penetration Testing
    linux

    Crontab Backdoor: Persistenza Linux con Cron Job nel Penetration Testing

    Crontab Backdoor: guida operativa per creare persistenza Linux con cron job in penetration test. Setup, evasion e cleanup completi.