hacking

Sfruttare una vulnerabilità LFI per acquisire una shell

Tagged , , Leave a Comment on Sfruttare una vulnerabilità LFI per acquisire una shell

In questo post cercherò di illustrare come sfruttare una vulnerabilità specifica per compromettere remotamente un web server acquisendo una shell remota. La vulnerabilità di cui parlo è relativa alla funzionalità di Local […]

READ MORE

strumenti

netcat: il coltello svizzero del networking

Tagged , , Leave a Comment on netcat: il coltello svizzero del networking

Si lo so, è una descrizione trita e ritrita, ma è sinceramente quella che calza di più parlando di netcat. Per chi non lo conoscesse, ti tratta probabilmente del tool più flessibile […]

READ MORE

strumenti

Usare Tor come proxy Http

Tagged , Leave a Comment on Usare Tor come proxy Http

Tor è un proxy socks. Scopri come configurarlo come proxy http

READ MORE

hacking

Costruire la propria botnet con Ufonet

Tagged , , Leave a Comment on Costruire la propria botnet con Ufonet

Dite la verità, come hacker, pentest o aspiranti tali, la tentazione di avere una botnet tutta per voi è molto forte; non tanto per poi utilizzarla veramente, ma solo per provare l’ebbrezza […]

READ MORE

hacking

Attacchi man-in-the-middle in mobilità con Wi-Fi Pineapple e Bettercap

Tagged , , Leave a Comment on Attacchi man-in-the-middle in mobilità con Wi-Fi Pineapple e Bettercap

Per effettuare attacchi man-in-the-middle (MITM) occorre essere posizionati sullo stesso segmento di rete della vittima, questo significa che il più delle volte occorre forzare l’accesso wi-fi per poi utilizzare i nostri tool. […]

READ MORE

osint / strumenti

OSINT su Twitter con Twitint

Tagged , , Leave a Comment on OSINT su Twitter con Twitint

Da un po’ di tempo mi sono immerso di nuovo nel mondo dello sviluppo software, non che io sia mai stato un programmatore o uno sviluppatore nella comune accezione del termine. La […]

READ MORE