DVWA Command Injection – Soluzione Completa

DVWA Command Injection – Soluzione Completa Bentornati, o benarrivati, nel post di oggi troverete la risoluzione della vulnerabilità: DVWA Command Injection, i requisiti sono: Qualsiasi browser disponibile Minima conoscenza di Linux, in particolare l’abilità nell’eseguire comandi multipli. L’obbiettivo del test è quello di eseguire comandi arbitrari sul sistema operativo che ospita l’applicativo. Il target è una semplice paginetta composta da un form nella quale viene richiesto di inserire un indirizzo ip da pingare....

January 7, 2016 · 6 min · claudio

From Dynamic to Static e WordPress non lo buchi più

Sorgente immagine: https://greggbanse.com/ Introduzione Alzi la mano chi non ha storto il naso leggendo il titolo di questo articolo? Sicuramente moltissimi ed è stata la mia stessa reazione quando mi sono imbattuto in un post dal titolo The Unhackable WordPress Blog scritto da Matthew Bryant (mandatory). Incuriosito dal titolo, volutamente provocatorio, ho continuato la lettura fino alla fine e sono rimasto molto entusiasta, in pratica il buon Matthew Bryant espone la sua teoria che si basa sul trovare un alto livello di sicurezza convertendo da dinamico a statico il CMS WordPress (e non solo)....

November 7, 2015 · 11 min · claudio

teXSState online, pasta, pizza e mandolino

Sorgente Immagine: https://cdn.vectorstock.com Introduzione Ciao a tutti, oggi voglio proporvi un post particolare frutto di alcune ore libere ricavate nelle ultime settimane. Un po per necessità e un po per curiosità ho cominciato ad approfondire l’argomento Cross-site Scripting (XSS). Spulciando blog, documentazioni, e social mi sono imbattuto in vari security researcher, uno dei quali specializzato in vulnerabilità XSS: Ashar Javed. Le sue referenze parlano da sole, infatti è presente in tutte le Security Hall of Fame dei maggiori colossi informatici: Google, Microsoft, Facebook, Twitter ecc…...

October 18, 2015 · 7 min · claudio

Come installare VMware Workstation Player e Pro su Kali Linux 2.0

Sorgente Immagine: https://www.vmware.com/files/images/vmrc/VMware_logo_blk_RGB_300dpi.jpg Kali Linux è una distribuzione concepita per essere utilizzata principalmente durante i penetration test e non come distro “da tutti i giorni”. Basti pensare che in fase di installazione il setup non richiede la creazione di alcun tipo di utente non privilegiato. Per testare la distribuzione ho cominciato ad utilizzarla giornalmente e di conseguenza ho cominciato a riscontare le prime necessità. Uno dei primi software che ho provato a installare è VMware Workstation....

September 7, 2015 · 2 min · claudio

IDLE SCAN: ZOMBIE ATTACK

Sorgente Immagine: http://www.androidworld.it Tranquilli non voglio parlare di nessun virus, epidemia, o serie tv (anche se The Walkin Dead ve la consiglio). L’argomento di oggi è l’IDLE SCAN, ovvero una tecnica sofisticata di port scanning TCP ideata da Salvatore Sanfilippo, il quale permette di rilevare servizi attivi su un determinato host camuffando il proprio indirizzo sorgente (spoofing). Come viene nascosto l’ip sorgente? Impersonando un terzo host della rete il cui stato è dormiente (idle, zombie), infatti la tecnica coinvolge tre interpreti:...

August 20, 2015 · 7 min · claudio