Skip to content

a1k-ghaz1/Corso-Hacking-Etico-2024

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

72 Commits
 
 

Repository files navigation

CORSO HACKING ETICO ITA 2024

Valido per la preparazione alle certificazioni: eJPTv2 - eCPPTv2 - eWPT

INTRODUZIONE AL CORSO HACKING ETICO


Rimanete aggiornati sui nostri social:


Corso Hacking Etico 2024:

CONCETTI DI BASE

  1. Cosa e' un indirizzo IP(IPV4 e IPV6)
  2. Cosa sono gli Indirizzi MAC (OUI e NIC)
  3. I Protocolli piu' comuni (UDP, TCP) e il famoso Three-Way Handshake
  4. Il modello OSI: cos'è e come è strutturata l'attività di rete a livelli
  5. Subnetting: cos'è una maschera di rete e come viene interpretata, CIDRs e calcolo hosts, tipi di classe e interpretazione dei prefissi di rete
  6. Subnetting: calcolo rapido dell'indirizzamento nelle reti

RICONOSCIMENTO

  1. Nmap e le sue diverse modalità di scansione
  2. Tecniche di evasione del firewall (MTU, Data Length, Source Port, Decoy, ecc.)
  3. Utilizzo di script e categorie in nmap per applicare il riconoscimento
  4. Creare i propri script Lua per nmap
  5. Alternative all'enumerazione delle porte utilizzando descrittori di file
  6. Scoperta dei dispositivi nella rete locale (ARP e ICMP)
  7. Ambiente Reale Aziendale HACKERONE
  8. Scoprire account di posta elettronica e Riconoscimento delle immagini
  9. Enumerazione dei sottodomini
  10. Credenziali e violazioni della sicurezza
  11. Identificazione delle tecnologie su una pagina web
  12. Fuzzing con Wfuzz e Gobuster
  13. Fuzzing con Burpsuite
  14. Google Dorks e Google Hacking (solo abbonati)

CONFIGURAZIONE DI LABORATORI LOCALI IN DOCKER

  1. Docker: Installazione, Dockerfile, Creazione e distribuzione di un contenitore
  2. Comandi comuni, Port Forwarding e mount nei contenitori
  3. Distribuzione di macchine vulnerabili con Docker-Compose Kibana
  4. Distribuzione di macchine vulnerabili con Docker-Compose ImageMagick

ENUMERAZIONE DI SERVIZI COMUNI E GESTORI DI CONTENUTI

  1. Enumerazione del servizio FTP
  2. Enumerazione del servizio SSH
  3. Enumerazione dei servizi HTTP e HTTPS
  4. Enumerazione dei servizi SMB
  5. (CMS) – WordPress Enumerazione
  6. (CMS) – WordPress Explotazione Manuale
  7. (CMS) – Joomla Enumerazione
  8. (CMS) – Drupal Enumerazione
  9. (CMS) – Magento Enumerazione
  10. Obsidian prendere appunti

NOZIONI DI BASE SU ENUMERAZIONE E SFRUTTAMENTO

  1. Introduzione alla explotazione e Reverse Shells, Bind Shells, Forward Shells
  2. Tipi di payload
  3. Tipi di sfruttamento (manuale e automatizzato)
  4. Enumerazione del sistema
  5. Introduzione a Burp Suite

OWASP TOP 10 E VULNERABILITA' WEB

  1. Iniezione SQL (SQLI)
  2. Cross-Site Scripting (XSS)
  3. Iniezione di entità esterne XML (XXE)
  4. Local File Inclusion (LFI)
  5. Remote File Inclusion (RFI)
  6. Log Poisoning (LFI -> RCE)
  7. Falsificazione di richieste tra siti (CSRF)
  8. Falsificazione di richieste lato server (SSRF)
  9. Iniezione di modelli lato server (SSTI)
  10. Iniezione di modelli lato client (CSTI)
  11. Imbottitura Oracle Attack
  12. Tipo Attacco di giocoleria
  13. Iniezioni NoSQL
  14. Iniezioni LDAP
  15. Attacchi di deserializzazione
  16. Iniezioni di LaTeX
  17. Abuso dell'API
  18. Abuso di caricamento di file
  19. Prototipo Inquinamento
  20. Attacchi di trasferimento di zona (AXFR – Full Zone Transfer)
  21. Attacchi di assegnazione di massa / associazione di parametri
  22. Apri Reindirizzamento
  23. Enumerazione e sfruttamento WebDAV
  24. Enumerazione e sfruttamento dei proxy SQUID
  25. Attacco Shell Shock
  26. Iniezioni di XPath
  27. Riferimenti diretti a oggetti non sicuri (IDOR)
  28. Condivisione delle risorse tra le origini (CORS)
  29. Attacco SQL Truncation
  30. Enigma della sessione / Fissazione della sessione / Sovraccarico variabile della sessione
  31. Enumerazione e sfruttamento di Json Web Tokens (JWT)
  32. Condizioni di gara (Race Condition)
  33. Iniezioni di CSS (CSSI)
  34. Python – Attacco di deserializzazione Yaml (DES-Yaml)
  35. Python – Attacco di deserializzazione Pickle (DES-Pickle)
  36. GraphQL Introspezione, Mutazioni e IDOR

TECNINCHE DI SCALATA DI PRIVILEGI

  1. Abuso dei privilegi a livello di Sudoers
  2. Abuso dei privilegi SUID
  3. Rilevamento e sfruttamento delle attività Cron
  4. Dirottamento Percorso
  5. Dirottamento della libreria Python
  6. Abuso di autorizzazioni implementate in modo errato
  7. Rilevamento e sfruttamento delle capacità
  8. Sfruttamento del kernel
  9. Abuso di gruppi di utenti speciali
  10. Abuso dei servizi di sistema interni
  11. Abuso di binari specifici
  12. Hijacking della libreria di oggetti condivisi collegata dinamicamente
  13. Evasione Docker

BUFFER OVERFLOW

  1. Introduzione al Buffer Overflow
  2. Creazione del nostro laboratorio di test e installazione di Immunity Debuger
  3. Fase iniziale di Fuzzing e presa di controllo del registro EIP
  4. Assegnazione dello spazio per lo shellcode
  5. Generazione di bytearray e rilevamento di badchar
  6. Ricerca OpCodes per entrare nell'ESP e caricare il nostro Shellcode
  7. Utilizzo di NOP, offset dello stack e interpretazione dello shellcode per ottenere RCE
  8. Modifica dello shellcode per controllare il comando da eseguire
  9. Sfruttamento di un nuovo binario per rafforzare ciò che è stato appreso 10 Funzionamento e creazione manuale di Shellcode

RISOLUZIONE MACCHINE

  1. Risoluzione macchina #1 (Easy)
  2. Risoluzione macchina #2 (Medium)
  3. Risoluzione macchina #3 (Hard)
  4. Risoluzione macchina #4 (Hard)
  5. Risoluzione macchina #5 (Insane)

STRUMENTI AUTOMATIZZATI

  1. Introduzione a Metasploit
  2. Introduzione a SQLMap
  3. Introduzione al Pivoting

STESURA REPORT

  1. Creazione di un report professionale in LaTeX (1/2)
  2. Creazione di un report professionale in LaTeX (2/2)

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published