TAG local file inclusion

Sfruttare una vulnerabilità LFI per acquisire una shell
In questo post cercherò di illustrare come sfruttare una vulnerabilità specifica per compromettere remotamente un web server acquisendo una shell remota. La vulnerabilità di cui parlo è relativa alla funzionalità di Local […]
RECENT UPDATE
Come evadere gli algoritmi di profilazione sui social media
Le nostre esperienze su internet sono ormai strettamente correlate a ciò che facciamo su Facebook, Twitter, Instagram, ecc. Questi mezzi di comunicazione sono gratuiti, ma in realtà un prezzo lo paghiamo, ovvero […]
Usare Tor come proxy Http
Tor è un proxy socks. Scopri come configurarlo come proxy http
Costruire la propria botnet con Ufonet
Dite la verità, come hacker, pentest o aspiranti tali, la tentazione di avere una botnet tutta per voi è molto forte; non tanto per poi utilizzarla veramente, ma solo per provare l’ebbrezza […]
Attacchi man-in-the-middle in mobilità con Wi-Fi Pineapple e Bettercap
Per effettuare attacchi man-in-the-middle (MITM) occorre essere posizionati sullo stesso segmento di rete della vittima, questo significa che il più delle volte occorre forzare l’accesso wi-fi per poi utilizzare i nostri tool. […]
MOST COMMENTED
hacking / strumenti
Come creare una backdoor invisibile agli antivirus in pochi minuti
hacking / strumenti
Come creare una botnet con metasploit
strumenti
USB Rubber Ducky. L’evoluzione degli attacchi bad usb
nozioni generali / strumenti
Come evadere gli algoritmi di profilazione sui social media
strumenti
Usare Tor come proxy Http
strumenti
Utilizzare al meglio reptyr con screen
hacking / osint
recon-ng. Il coltellino svizzero dell’OSINT