- Articoli
- 39+ Note
- Focus
- OSCP · Red Team
- Struttura
- Recon → Exploit
Privilege Escalation Articles
Filtri
Recon & mappingLinux
Comandi base, checklist di enumerazione, SUID, capabilities e misconfig: tutto pensato per trovare la strada verso root il più velocemente possibile.
Recon & mappingWindows
Abusi di servizi, registry, token, scheduled tasks e prime nozioni di Active Directory per muoverti in ambienti enterprise.
windowsESC15 ADCS (CVE-2024-49019): EKUwu e Injection di Application Policies
ESC15 (CVE-2024-49019) permette di iniettare Application Policies in template V1 AD CS non patchati. Un attaccante può ottenere Client Authentication o Enrollment Agent.
windowsESC16 ADCS: CA con SID Security Extension Disabilitata
ESC16 sfrutta una CA configurata per non includere la SID Security Extension nei certificati. Questo indebolisce il certificate mapping e può permettere impersonation.
windowsESC10 ADCS: Privilege Escalation tramite Weak Certificate Mapping Schannel
ESC10 sfrutta weak certificate mapping in Schannel per impersonare account AD via LDAPS. Guida pratica con Certipy e UPN manipulation.
windowsESC11 ADCS: NTLM Relay verso RPC Enrollment della Certificate Authority
ESC11 sfrutta NTLM relay verso l’interfaccia RPC di AD CS quando la CA non richiede encryption. Guida pratica con Certipy per ottenere certificati privilegiati.
windowsESC12 ADCS: Compromissione della CA tramite YubiHSM2
ESC12 riguarda vulnerabilità nello stack YubiHSM2 usato da AD CS. Se la chiave privata della CA viene compromessa, un attaccante può forgiare Golden Certificates.
windowsESC13 ADCS: Privilege Escalation tramite Issuance Policy OID
ESC13 sfrutta Issuance Policy OID collegati a gruppi Active Directory. Un certificato può aggiungere SID privilegiati al TGT Kerberos e portare a Domain Admin.
windowsESC14 ADCS: Weak Explicit Certificate Mapping via altSecurityIdentities
ESC14 sfrutta configurazioni deboli di altSecurityIdentities in Active Directory. Un certificato può essere mappato a un account privilegiato e permettere impersonation.
windowsESC8 ADCS: NTLM Relay contro Web Enrollment per Domain Admin
ESC8 privilege escalation, sfrutta NTLM Relay contro gli endpoint /certsrv/ di AD CS per ottenere certificati privilegiati. Guida pratica con Certipy e coercion NTLM.
windowsESC9 ADCS: Privilege Escalation tramite Template senza SID Security Extension
ESC9 sfrutta template AD CS senza SID Security Extension per impersonare utenti privilegiati. Guida pratica con Certipy e UPN manipulation.
windowsESC3 ADCS Privilege Escalation: Exploit Active Directory con Certipy
ESC3 ADCS Privilege Escalation: sfruttare template con EKU Certificate Request Agent per richiedere certificati on-behalf-of e ottenere Domain Admin con Certipy.
windowsESC4 ADCS Privilege Escalation: Template Hijacking con Certipy
ESC4 ADCS Privilege Escalation: sfruttare ACL deboli sui certificate template Active Directory per trasformarli in ESC1 e ottenere Domain Admin con Certipy.
windowsESC5 ADCS Privilege Escalation: Golden Certificate e CA Compromise con Certipy
ESC5 ADCS Privilege Escalation: compromettere la PKI Active Directory e forgiare Golden Certificate tramite la chiave privata della CA usando Certipy.
windowsESC6 ADCS Privilege Escalation: SAN Injection tramite CA Flag (Certipy Exploit)
ESC6 ADCS Privilege Escalation: sfruttare il flag EDITF_ATTRIBUTESUBJECTALTNAME2 sulla CA per iniettare SAN arbitrari e impersonare utenti Active Directory con Certipy.
windowsESC7 ADCS: Privilege Escalation Tramite Manage CA su Active Directory
ESC7 su AD CS permette privilege escalation abusando dei permessi Manage CA e Manage Certificates. Guida pratica con Certipy per ottenere certificati Administrator.
windowsAD CS Privilege Escalation: Tutte le Tecniche ESC1–ESC16 con Certipy (Active Directory Attack Guide)
AD CS Privilege Escalation su Active Directory: guida completa alle tecniche ESC1–ESC16 con Certipy. Scopri come ottenere Domain Admin sfruttando certificate template e CA misconfigurate.
windowsESC1 ADCS Privilege Escalation: Exploit Active Directory con Certipy
ESC1 ADCS Privilege Escalation: come sfruttare certificate template vulnerabili in Active Directory con Certipy. Guida pratica step-by-step per ottenere Domain Admin.
windowsESC2 ADCS Privilege Escalation: Exploit Active Directory con Certipy
ESC2 ADCS Privilege Escalation: sfruttare template con EKU Any Purpose o senza EKU per ottenere Enrollment Agent e Domain Admin con Certipy.
- linux
Linux PrivEsc: tecniche reali di escalation root
Linux PrivEsc: tecniche reali di privilege escalation per ottenere root. Workflow pratico da CTF e pentest reali.
linuxContainer Escape: tecniche reali per uscire dal container
Container escape: scopri tecniche reali di fuga da Docker e Kubernetes per privilege escalation e breakout in ambienti reali.
linuxKernel Exploits: privesc reale su Linux e Windows
Kernel exploits: tecniche reali di privilege escalation su Linux e Windows. Dalla teoria all’exploit pratico in lab.
windowsSeatbelt: Windows Enumeration per Post-Exploitation e Situational Awareness
Seatbelt è uno strumento di enumerazione Windows che raccoglie informazioni su sistema, utenti, privilegi e configurazioni utili alla privilege escalation.
windowsSharpChrome: Dump Credenziali Browser da Windows (DPAPI Abuse)
SharpChrome: Dump Credenziali Browser da Windows (DPAPI Abuse)
windowsSharpDPAPI: Abuso di DPAPI per Decrypt Credenziali su Windows
SharpDPAPI permette di estrarre e decriptare credenziali protette da DPAPI su Windows. Tool avanzato per credential access e lateral movement.
windowsSharpUp: Windows Privilege Escalation Enumeration Tool
SharpUp enumera misconfigurazioni locali su Windows per identificare vettori di privilege escalation: servizi vulnerabili, ACL deboli, registry e path hijacking.
windowsSherlock: Automated Windows Privilege Escalation Checker
Sherlock identifica vulnerabilità di privilege escalation su Windows confrontando patch installate e CVE note. Tool rapido per local privesc discovery.
linuxPspy: Monitoraggio Processi Linux Senza Privilegi Root
Pspy è uno strumento per osservare processi e cron job in esecuzione su Linux senza privilegi root. Ideale per identificare vettori di privilege escalation.
toolsLSE (Linux Smart Enumeration): Automated Linux Privilege Escalation Checklist
LSE (Linux Smart Enumeration): Automated Linux Privilege Escalation Checklist
linuxLynis: Linux Security Auditing e Hardening Tool
Lynis è uno strumento di auditing per sistemi Unix/Linux che analizza configurazioni, permessi, patch e hardening. Ideale per penetration tester e blue team.
linuxMimipenguin: Dump Credenziali Linux da Memoria (Post-Exploitation)
Mimipenguin è uno script post-exploitation per Linux che estrae password in chiaro dalla memoria di processi come SSH, sudo e display manager.
windowsJAWS: Enumerazione Windows Post-Exploitation per Privilege Escalation
JAWS è uno script PowerShell per enumerazione automatica su host Windows compromessi, utile per identificare misconfigurazioni e vettori di privilege escalation.
linuxLinEnum: Script di Enumerazione Linux per Privilege Escalation
LinEnum è uno script Bash per enumerazione automatica su sistemi Linux, utile per identificare vettori di privilege escalation in post-exploitation.
linuxLinPEAS: Linux Privilege Escalation Enumeration Script
LinPEAS è uno script di enumerazione automatica per Linux che identifica SUID, capabilities, credenziali esposte e vettori di privilege escalation.
linuxGTFOBins: Abuso Binari Linux per Privilege Escalation
GTFOBins è il database definitivo per sfruttare binari Linux legittimi in privilege escalation, bypass sudo e shell escape in lab autorizzati.
linuxGetcap: Enumerazione Linux Capabilities per Privilege Escalation
Getcap permette di individuare file con Linux capabilities per identificare vettori di privilege escalation senza SUID. Tecnica chiave in post-exploitation.
linuxChkrootkit: Rootkit Detection su Linux per Incident Response e Post-Exploitation Analysis
Chkrootkit è un tool Linux per rilevare rootkit e indicatori di compromissione su sistemi Unix-like. Utilizzato in incident response e analisi post-exploitation per verificare persistenza e backdoor.
windowsScheduled Task Backdoor: Persistenza Windows con Task Pianificati nel Pentest
Scheduled Task Backdoor: persistenza su Windows tramite Task Scheduler con schtasks e PowerShell. Tecniche stealth, evasione EDR, detection log e scenari reali di Red Team.
linuxCrontab Backdoor: Persistenza Linux con Cron Job nel Penetration Testing
Crontab Backdoor: guida operativa per creare persistenza Linux con cron job in penetration test. Setup, evasion e cleanup completi.
