DVWA Command Injection – Soluzione Completa

DVWA Command Injection – Soluzione Completa Bentornati, o benarrivati, nel post di oggi troverete la risoluzione della vulnerabilità: DVWA Command Injection, i requisiti sono: Qualsiasi browser disponibile Minima conoscenza di Linux, in particolare l’abilità nell’eseguire comandi multipli. L’obbiettivo del test è quello di eseguire comandi arbitrari sul sistema operativo che ospita l’applicativo. Il target è una semplice paginetta composta da un form nella quale viene richiesto di inserire un indirizzo ip da pingare....

January 7, 2016 · 6 min · claudio

DVWA XSS Reflected – Soluzione Completa

Eccoci alla risoluzione della prima vulnerabilità che ho affrontato DVWA XSS Reflected, i requisiti per affrontare questo test sono: Browser senza filtri XSS, consiglio Mozilla **Firefox ** L’obbiettivo di questo test è iniettare del codice javascript all’interno di una pagina web che stampa a video caratteri passati tramite un form. La richiesta avviene tramite metodo GET e la variabile target si chiama “name“. Analizzando il sorgente html si può notare come il valore da me inviato (homelab) venga stampato a video tra i tag...

January 2, 2016 · 3 min · claudio

teXSState online, pasta, pizza e mandolino

Sorgente Immagine: https://cdn.vectorstock.com Introduzione Ciao a tutti, oggi voglio proporvi un post particolare frutto di alcune ore libere ricavate nelle ultime settimane. Un po per necessità e un po per curiosità ho cominciato ad approfondire l’argomento Cross-site Scripting (XSS). Spulciando blog, documentazioni, e social mi sono imbattuto in vari security researcher, uno dei quali specializzato in vulnerabilità XSS: Ashar Javed. Le sue referenze parlano da sole, infatti è presente in tutte le Security Hall of Fame dei maggiori colossi informatici: Google, Microsoft, Facebook, Twitter ecc…...

October 18, 2015 · 7 min · claudio

IDLE SCAN: ZOMBIE ATTACK

Sorgente Immagine: http://www.androidworld.it Tranquilli non voglio parlare di nessun virus, epidemia, o serie tv (anche se The Walkin Dead ve la consiglio). L’argomento di oggi è l’IDLE SCAN, ovvero una tecnica sofisticata di port scanning TCP ideata da Salvatore Sanfilippo, il quale permette di rilevare servizi attivi su un determinato host camuffando il proprio indirizzo sorgente (spoofing). Come viene nascosto l’ip sorgente? Impersonando un terzo host della rete il cui stato è dormiente (idle, zombie), infatti la tecnica coinvolge tre interpreti:...

August 20, 2015 · 7 min · claudio

Come creare uno sniffer di rete in Python

Se anche voi siete appassionati di penetration testing, vi potrà tornare utile creare dei tools personalizzati da utilizzare durante le tue analisi. Python è un fantastico e potente linguaggio di programmazione che mette a disposizione tantissime librerie che possono fare al case nostro, con il vantaggio di essere di facile comprensione. Qui di seguito troverete il codice sorgente, commentato in maniera dettagliata, di uno sniffer di rete principalmente dedicato alla cattura del traffico POP/IMAP....

August 16, 2015 · 8 min · claudio