INTRODUZIONE AL CORSO HACKING ETICO
Rimanete aggiornati sui nostri social:
- Cosa e' un indirizzo IP(IPV4 e IPV6)
- Cosa sono gli Indirizzi MAC (OUI e NIC)
- I Protocolli piu' comuni (UDP, TCP) e il famoso Three-Way Handshake
- Il modello OSI: cos'è e come è strutturata l'attività di rete a livelli
- Subnetting: cos'è una maschera di rete e come viene interpretata, CIDRs e calcolo hosts, tipi di classe e interpretazione dei prefissi di rete
- Subnetting: calcolo rapido dell'indirizzamento nelle reti
- Nmap e le sue diverse modalità di scansione
- Tecniche di evasione del firewall (MTU, Data Length, Source Port, Decoy, ecc.)
- Utilizzo di script e categorie in nmap per applicare il riconoscimento
- Creare i propri script Lua per nmap
- Alternative all'enumerazione delle porte utilizzando descrittori di file
- Scoperta dei dispositivi nella rete locale (ARP e ICMP)
- Ambiente Reale Aziendale HACKERONE
- Scoprire account di posta elettronica e Riconoscimento delle immagini
- Enumerazione dei sottodomini
- Credenziali e violazioni della sicurezza
- Identificazione delle tecnologie su una pagina web
- Fuzzing con Wfuzz e Gobuster
- Fuzzing con Burpsuite
- Google Dorks e Google Hacking (solo abbonati)
- Docker: Installazione, Dockerfile, Creazione e distribuzione di un contenitore
- Comandi comuni, Port Forwarding e mount nei contenitori
- Distribuzione di macchine vulnerabili con Docker-Compose Kibana
- Distribuzione di macchine vulnerabili con Docker-Compose ImageMagick
- Enumerazione del servizio FTP
- Enumerazione del servizio SSH
- Enumerazione dei servizi HTTP e HTTPS
- Enumerazione dei servizi SMB
- (CMS) – WordPress Enumerazione
- (CMS) – WordPress Explotazione Manuale
- (CMS) – Joomla Enumerazione
- (CMS) – Drupal Enumerazione
- (CMS) – Magento Enumerazione
- Obsidian prendere appunti
- Introduzione alla explotazione e Reverse Shells, Bind Shells, Forward Shells
- Tipi di payload
- Tipi di sfruttamento (manuale e automatizzato)
- Enumerazione del sistema
- Introduzione a Burp Suite
- Iniezione SQL (SQLI)
- Cross-Site Scripting (XSS)
- Iniezione di entità esterne XML (XXE)
- Local File Inclusion (LFI)
- Remote File Inclusion (RFI)
- Log Poisoning (LFI -> RCE)
- Falsificazione di richieste tra siti (CSRF)
- Falsificazione di richieste lato server (SSRF)
- Iniezione di modelli lato server (SSTI)
- Iniezione di modelli lato client (CSTI)
- Imbottitura Oracle Attack
- Tipo Attacco di giocoleria
- Iniezioni NoSQL
- Iniezioni LDAP
- Attacchi di deserializzazione
- Iniezioni di LaTeX
- Abuso dell'API
- Abuso di caricamento di file
- Prototipo Inquinamento
- Attacchi di trasferimento di zona (AXFR – Full Zone Transfer)
- Attacchi di assegnazione di massa / associazione di parametri
- Apri Reindirizzamento
- Enumerazione e sfruttamento WebDAV
- Enumerazione e sfruttamento dei proxy SQUID
- Attacco Shell Shock
- Iniezioni di XPath
- Riferimenti diretti a oggetti non sicuri (IDOR)
- Condivisione delle risorse tra le origini (CORS)
- Attacco SQL Truncation
- Enigma della sessione / Fissazione della sessione / Sovraccarico variabile della sessione
- Enumerazione e sfruttamento di Json Web Tokens (JWT)
- Condizioni di gara (Race Condition)
- Iniezioni di CSS (CSSI)
- Python – Attacco di deserializzazione Yaml (DES-Yaml)
- Python – Attacco di deserializzazione Pickle (DES-Pickle)
- GraphQL Introspezione, Mutazioni e IDOR
- Abuso dei privilegi a livello di Sudoers
- Abuso dei privilegi SUID
- Rilevamento e sfruttamento delle attività Cron
- Dirottamento Percorso
- Dirottamento della libreria Python
- Abuso di autorizzazioni implementate in modo errato
- Rilevamento e sfruttamento delle capacità
- Sfruttamento del kernel
- Abuso di gruppi di utenti speciali
- Abuso dei servizi di sistema interni
- Abuso di binari specifici
- Hijacking della libreria di oggetti condivisi collegata dinamicamente
- Evasione Docker
- Introduzione al Buffer Overflow
- Creazione del nostro laboratorio di test e installazione di Immunity Debuger
- Fase iniziale di Fuzzing e presa di controllo del registro EIP
- Assegnazione dello spazio per lo shellcode
- Generazione di bytearray e rilevamento di badchar
- Ricerca OpCodes per entrare nell'ESP e caricare il nostro Shellcode
- Utilizzo di NOP, offset dello stack e interpretazione dello shellcode per ottenere RCE
- Modifica dello shellcode per controllare il comando da eseguire
- Sfruttamento di un nuovo binario per rafforzare ciò che è stato appreso 10 Funzionamento e creazione manuale di Shellcode
- Risoluzione macchina #1 (Easy)
- Risoluzione macchina #2 (Medium)
- Risoluzione macchina #3 (Hard)
- Risoluzione macchina #4 (Hard)
- Risoluzione macchina #5 (Insane)
- Introduzione a Metasploit
- Introduzione a SQLMap
- Introduzione al Pivoting
- Creazione di un report professionale in LaTeX (1/2)
- Creazione di un report professionale in LaTeX (2/2)