Archivi: Tools

Sblocca i tuoi file senza pagare il riscatto. Un buon prodotto, liberamente accessibile, aiuta in questo intento, una volta appurata l’infezione da ransomware. La pagina ufficiale prega di seguire i passaggi seguenti esattamente come indicato per recuperare correttamente i file…

Smersh è uno strumento collaborativo orientato al pentest utilizzato per tenere traccia dei progressi delle missioni della tua azienda e generare rapporti. Tutte le informazioni sono disponibili al seguente indirizzo: https://docs.smersh.app Basta eseguire il fork del repository, quindi creare un…

SpoolSploit: una raccolta di exploit dello spooler di stampa di Windows. SpoolSploit è una raccolta di exploit dello spooler di stampa di Windows containerizzati con altre utilità per lo sfruttamento pratico. Un paio di metodi altamente efficaci sarebbero l’inoltro delle…

Attack-Surface-Framework: strumento per scoprire la superficie di attacco della rete esterna e interna. Attack-Surface-Framework mira a proteggere le organizzazioni che agiscono come un watchdog della superficie di attacco, a condizione di un “Oggetto” che potrebbe essere un: Dominio, indirizzo IP…

ntfstool: Strumento forense per NTFS (parser, mft, bitlocker, file cancellati) GitHub https://github.com/thewhiteninja/ntfstool

Bugs-feed è un portale ospitato localmente in cui è possibile cercare le ultime notizie, video, CVE, vulnerabilità… È implementato come applicazione PWA in modo da poter eliminare Explorer e utilizzarlo come applicazione desktop. Naviga tra le diverse schede e dai…

Incontra MEAT! Da Jack Farley – BlackStone Discovery (https://www.blackstonediscovery.com/) Questo toolkit mira ad aiutare i forensicator a eseguire diversi tipi di acquisizioni su dispositivi iOS (e Android in futuro). ✳️ Requisiti per l’esecuzione dal sorgente ???? Windows o Linux Python…

???? Cos’è Peirates? Peirates, uno strumento di penetrazione Kubernetes, consente a un utente malintenzionato di aumentare i privilegi e ruotare attraverso un cluster Kubernetes. Automatizza le tecniche note per rubare e raccogliere account di servizio, ottenere ulteriore esecuzione di codice…

Torna in alto