HackTips
0. Progetti
RoyalTS SSH Tunnel - Authentication Bypass [CVE-2020-13872]
Quanto sono sicuri i siti dei comuni d'Italia? Scansione con nmap e analisi statistica degli stessi
How safe are the websites of the cities of Italy?
Ransomware Report 2016 di Alpha Institute
1. Hacking
1.1. Web Penetration Test
1.1.1 Nozioni Basilari di (in)sicurezza delle applicazioni web
Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 9 - Attacchi LDAP
Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 8 – Command Injection
Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 7 - Code Injection
Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 6 - SQL Injection
Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 5 – File Include & Upload
Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 4 – Directory Traversal [PentesterLab]
Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 3 - XSS [PentesterLab]
Nozioni basilari di (in)sicurezza delle applicazioni Web – Parte 2 - Footprinting
Nozioni basilari di (in)sicurezza delle applicazioni Web - Parte 1 - Introduzione
1.1.2 Owasp
OWASP Top 10 2013 – A7 Funzione di controllo dell'accesso mancante
OWASP Top 10 2013 – A6 Esposizione di dati sensibili
OWASP Top 10 2013 – A5 Configurazione errata di sicurezza
OWASP Top 10 2013 – A4 Riferimento diretto ad un oggetto non sicuro
OWASP Top 10 2013 – A3 Cross Site Scripting
OWASP Top 10 2013 - A2 Eludere l'autenticazione e gestione della sessione
OWASP Top 10 2013 - A1 Injection (SQL, HTML, Frame Source)
Penetration Test su Adobe AEM
Attacchi pratici ad OAuth 2.0 (e come difendersi)
Attacco Cross Site Request Forgery (CSRF)
WebSocket Penetration Test
Trovare file e cartelle nascoste in un sito web
Aggirare la sanitizzazione di JavaScript per attacchi XSS in applicazioni Web
Vulnerabilità Open Redirect
Raccogliere informazioni in un'applicazione web
Raccogliere informazioni tramite OSINT
Come trovare i sottodomini di un sito
Come scansionare un sito .onion
Come effettuare una ricognizione DNS
Footprinting
1.2. Network Penetration Test
1.2.1. Exploitation
Violare Apache Karaf con tre diverse metodologie
Violare Tomcat tramite upload di un file war malevolo con tre diverse metodologie
1.2.2. Post Exploitation
Guida alla Privilege Escalation nei sistemi Windows
Guida alla Privilege Escalation nei sistemi Linux
Enumerazione sistemi Windows
Trasferire file tra due host (Linux-Linux e Linux-Windows)
Effettuare Penetration test di reti interne tramite Port Forwarding
Metodologie per il password cracking
1.2.3. Vulnhub
Vulnhub: unknowndevice64
HackDay Albania
Drunk Admin Web Challenge
Da Wordpress a root con Hackademic
Imparare a penetrare un computer con Vulnhub
Imparare a sfruttare vulnerabilità: Kioptrix Livello 3
Imparare a sfruttare vulnerabilità: Kioptrix Livello 2
Imparare a sfruttare vulnerabilità: Kioptrix Livello 1
1.2.4. Wargame
Rubrica Wargame: Superare le prime sfide con Hacker Test [Livello 1-20]
Rubrica Wargame: Imparare a trovare vulnerabilità lato server con Natas [Livello 1-10]
Rubrica Wargame: Imparare ad utilizzare il terminale con Bandit [Livello 14-26]
Rubrica Wargame: Imparare ad utilizzare il terminale con Bandit [Livello 1-13]
Cosa è e come funziona un attacco Distributed Denial of Service
Tecniche di Hacking DNS
Cosa è e come funziona un attacco Denial of Service
Enumerazione SMTP
Analizzare il protocollo NTP
Linee guida per l'hacking di un Server web (e come difendersi)
Linee guida per l'hacking di un router (e come difendersi)
Tecniche di Enumerazione
Metodi diversi per effettuare un Network Scanning
Scan di una rete
1.3. Mobile Penetration Test
Intercettare Traffico Mobile - Android&iOS
Penetration Test di un'Applicazione Mobile – Android
Creare Android Virtual Device da terminale
Google Bouncer e la protezione del Play Store contro i Malware
Analizzare applicazioni mobile con Drozer
Cosa è e come funziona un'applicazione Android
Creare sistema ad-hoc per analizzare applicazioni Android
Introduzione alla sicurezza e analisi di applicazioni Android
[Android] Applicazioni per effettuare pentesting
1.4. Wireless
Imparare ad analizzare il traffico di rete con Malware-Traffic
Cosa è il WarDriving ed esempio pratico da Milano a Bergamo
Sniffare la rete, cosa significa?
Craccare una rete wireless [WPA-PSK] tramite aircrack
Craccare una rete wireless [WEP] tramite Aircrack
1.5. Windows
1.5.1 Thick Client
Penetration Test di Thick Client Parte 5 - Hooking con Frida
Penetration Test di Thick Client Parte 4 - La GUI
Penetration Test di Thick Client Parte 3 - Decompiler
Penetration Test di Thick Client Parte 2 - Network
Penetration Test di Thick Client Parte 1 - Information Gathering
DLL Injection
Process Injection
Eseguire uno Shellcode in memoria con Powershell
Eseguire uno Shellcode in memoria con VBA
Creare Macro VBA malevola con Windows
1.6 Buffer Overflow
1.6.1 Windows
1.7.1.1 Stack Overflow
Stack Buffer Overflow V - Disk Sorter Enterprise 9.5.12
Stack Buffer Overflow IV - EasyRMtoMP3Converter
Stack Buffer Overflow III - dostackbufferoverflowgood
Stack Buffer Overflow II - Brainpan
Stack Buffer Overflow I - Vulnerserver TRUN
1.7.1.2 SEH Overflow
SEH Overflow IV - DocPrint Pro 8.0
SEH Overflow III - Easy File Sharing Web Server 7.2
SEH Overflow II - EFS Easy Chat Server 3.1
SEH Overflow I - Vulnserver GMON
1.7.1.3 Egghunter
Egghunter V - Sysax 5.53
Egghunter IV - TFTP Server 1.4
Egghunter III - Vulnserver KSTET
Egghunter II - freeFTPd 1.0.10
Egghunter I - Vulnserver GMON
1.7.1.4 DEP
DEP Bypass III - Cloud Me 1.11.2 - VirtualAlloc
DEP Bypass II - EasyRMtoMP3Converter
DEP Bypass I - Vulnserver TRUN
Creazione di uno shellcode custom in ASM con Keystone-Engine
Reverse Engineering di un eseguibile - Vulnserver
1.6.2 Linux
Protostar – Heap Buffer Overflow – Heap 3
Protostar – Heap Buffer Overflow – Heap 2
Protostar – Heap Buffer Overflow – Heap 1
Protostar – Heap Buffer Overflow - Heap 0
Protostar - Stack Buffer Overflow
Esercizi pratici di Buffer Overflow con Gera
Introduzione al Buffer Overflow
1.7. Tools
Tenere traccia delle attività durante un Penetration Test con Faraday
Disassemblare un eseguibile con GDB
Automatizzare gli attacchi SQL Injection con Sqlmap
Effettuare attacchi di Ingegneria Sociale con Social Engineer Toolkit
Creare lista di parole per attacchi di forza bruta con crunch
Sniffare il traffico con Tcpdump
Trovare le password salvate in Linux e Windows
Effettuare una ricognizione web: Recon-ng
Routersploit: trovare e utilizzare vulnerabilità nei router
Analizzare il traffico di rete con Wireshark
Trovare e sfruttare vulnerabilità utilizzando Metasploit
Trovare vulnerabilità di un sito con Nikto
Analizzare un sito con Burp Suite
Imparare il pentesting di applicazioni web utilizzando Mutillidae
Scansionare un sito con Uniscan
Linee guida per la Certificazione OSED
Linee guida per la Certificazione OSCP
Perchè la Responsible Disclosure funziona
Passi da seguire per una corretta e responsabile Vulnerability Disclosure
Attacchi Side-Channel
Breve storia della sicurezza informatica
(alcuni) Aspetti giuridici inerenti alla Sicurezza Informatica
Lista dei siti per imparare la sicurezza informatica
L'arte di hackerare le persone: Ingegneria Sociale
Guadagnare hackerando siti: programmi Bug bounty!
Google hacking
2. Malware
2.1. Analisi Statica
Analisi statica di un Ransomware - Kekw
Analisi statica avanzata di un Malware – Parte Terza: funzioni maligne di Windows
Analisi statica avanzata di un Malware - Parte seconda: IDA
Analisi statica avanzata di un Malware - Parte prima: Assembly
Analisi statica di base di un Malware
2.2. Analisi Dinamica
Trojan:Win32/Trickbot - Analisi dinamica (parte 2)
Trojan:Win32/Trickbot - Analisi dinamica (parte 1)
Analisi dinamica avanzata di un Malware - Parte seconda: OllyDbg
Analisi dinamica avanzata di un Malware - Parte prima: Debugging
Analisi dinamica di base di un Malware
Rimozione di un malware sample - AgentTesla
Cercare, identificare e segnalare proattivamente siti di Phishing
Cosa è e come funziona il Pay-per-Install e la distribuzione dei Malware
File DOC Infetto. Analisi delle macro maligne
Cosa è una Botnet
Cosa è e come funziona un Trojan
3. Siti e Risorse utili
Tipologie di attacchi Cross Site Scripting - XSS Cheat Sheet
Letture di sicurezza informatica consigliate
Lista di sfide, laboratori e CTF di Sicurezza Informatica
Notizie e aggiornamenti di Sicurezza Informatica
4. Altro
4.1. Linux
Analizzare con bash lunghe liste di siti via terminale
Shell Scripting - Cicli e argomenti a riga di comando
Introduzione allo shell scripting
Sicurezza nei sistemi Unix
Le migliori distro per il Pentesting 2016
4.2. Stegano
Steganalisi, ossia trovare messaggi nascosti con la Steganografia
Tecniche e classificazione della Steganografia
4.3. Crittografia
Pillole di crittografia teorica 2: Cifratura a blocchi DES
Pillole di crittografia teorica 1: Introduzione e tecniche classiche di crittografia
5. Privacy
Cookies e tracciamento di terze parti
Cosa è e come funziona il tracciamento di terze parti (Third Party Tracking)
TOR: cosa è, come funziona, alcuni link utili
Migliorare la privacy con Proxy, VPN e Tor
Le migliori VPN del 2016
Estensioni browser per una miglior privacy
6. About
Copyright
Privacy
Contatti
7. Archive
More
Feed
Facebook
Twitter
About Me
Clear History
Built with
from
Grav
and
Hugo
Home
>
Tags
> router
tag :: router
Lista articoli:
Linee guida per l'hacking di un router (e come difendersi)
#hacking
#penetration testing
#principiante
#router
#tplink
#wireless