- Articoli
- 10+ Note
- Focus
- OSCP · Red Team
- Struttura
- Recon → Exploit
Protocolli Articles
Filtri
Recon & mappingNetworking
Porta per porta, servizio per servizio: cosa aspettarti, cosa provare e quali exploit ricordarti per ogni protocollo.
networkingSocat: La Swiss Army Knife del Networking per Pentest e Pivoting
Socat per networking avanzato: relay, port forwarding, reverse shell e tunnel criptati. Il coltellino svizzero per connessioni di rete nel pentest.
networkingRSH: Remote Shell in Chiaro su Sistemi Unix
RSH: Remote Shell in Chiaro su Sistemi Unix
networkingRevSocks: Reverse SOCKS Proxy per Pivoting e Accesso Interno
RevSocks crea un reverse SOCKS proxy tra attacker e target compromesso, permettendo pivoting e accesso a reti interne in pentest autorizzati.
networkingNBTSscan: NetBIOS Enumeration Rapida su Reti Windows
NBTSscan è un tool leggero per enumerazione NetBIOS su reti Windows. Identifica hostname, domain e MAC address tramite query NetBIOS.
networkingNC: Swiss Army Knife delle Connessioni TCP/UDP
NC è uno strumento versatile per connessioni TCP/UDP, port scanning, banner grabbing e reverse shell nel penetration testing autorizzato.
networkingProxyChains: Concatenare Proxy per Anonimato e Pivoting nel Pentest
ProxyChains: guida pratica per anonimizzare traffico e concatenare proxy in penetration test. Configurazione, SOCKS5 e integrazione tool.
networkingSSHuttle: VPN over SSH per Pivoting nel Penetration Testing
SSHuttle: guida completa per creare VPN over SSH nel penetration testing. Pivoting, tunneling e accesso a reti interne senza configurazioni.
networkingRsync Exploit Red Team: Enumerazione, Privilege Escalation e RCE su Porta 873
Rsync è un potente strumento per sincronizzare e trasferire file da terminale. Scopri come viene usato anche in attacchi interni per esfiltrazione dati.
networkingTelnet Exploitation: Credential Abuse, Pivoting e Lateral Movement su Porta 23
Telnet è ancora usato in ambienti legacy. Scopri come sfruttarlo per attacchi reali, accessi remoti e test su vecchi sistemi. Comandi e scenari pratici.
