OSWE: White-Box Hacking
L’esame OffSec Web Expert (OSWE) è noto per la sua metodologia white-box. Non si “scansiona” semplicemente una webapp per trovare vulnerabilità potenziali, si legge il codice, si comprende e si trovano i difetti per forgiare l’exploit perfetto. Niente di irraggiungibile con la giusta preparazione tecnica ed esperienza. AWAE/OSWE/WEB-300 Chiariamo prima di cosa stiamo parlando. L’OSWE (Offensive Security Web Expert) è la certificazione, mentre AWAE (Advanced Web Attacks and Exploitation, noto anche come WEB-300) è il corso che ti prepara per l’esame. ...
Bug Hunting NASA
Non capita tutti i giorni di ricevere una lettera di riconoscimento dalla NASA - National Aeronautics and Space Administration, ma è successo davvero. Ho ricevuto un ringraziamento ufficiale per aver trovato e segnalato vulnerabilità nei loro sistemi. Come è iniziato tutto Mentre stavo girando sul web decido di analizzare alcuni server della NASA pubblici, tra questi ne ho trovati alcuni vulnerabili per cui ho deciso di segnalare al loro team di sicurezza quanto scoperto, seguendo le loro policy di responsible disclosure. ...
Pubblicazione su HackerJournal n.275
HackerJournal occupa un posto speciale nel mio cuore, è una delle prime riviste sull’hacking che ho letto da bambino, immergendomi nelle sue pagine per alimentare la mia passione per l’hacking e la tecnologia. Per gli appassionati, è stata una vera porta d’ingresso nel mondo dell’hacking etico e della cybersecurity. L’articolo: “So da dove posti” In particolare, l’articolo su cui ho lavorato in collaborazione con Unlock Security, intitolato “So da dove posti” (I Know Where You Post From), appare a pagina 36. Dettaglia il processo che ho seguito per geolocalizzare un individuo utilizzando solo tecniche di open source intelligence (OSINT), partendo da una singola foto pubblica. ...
OSINT Challenge
Ispirata dalle numerose sfide di Gary Ruddell, Unlock Security ha introdotto una sfida OSINT molto divertente che sono riuscito a risolvere: nessuna informazione contestuale, solo una singola foto sfocata con pochi dettagli visibili. 🔎 La Sfida: Riesci a determinare il luogo in cui è stata scattata questa foto? Passo 1: Utilizzo del Riconoscimento Facciale Per iniziare, ho utilizzato facecheck.id, uno strumento online di riconoscimento facciale, per verificare se la persona nella foto appare su qualche piattaforma pubblica o social media. ...
OSCP Cheatsheets
Preparare l’esame OSCP di OffSec è una sfida complessa che richiede competenze tecniche e organizzazione mentale. Durante la preparazione, ho capito quanto fosse difficile ricordare ogni comando e sintassi. Per questo, ho creato un sistema di appunti strutturato per recuperare rapidamente le informazioni, rendendo più efficiente il workflow. Ho raccolto tutto su GitBook, creando una guida pratica per affrontare l’OSCP in modo più organizzato ed efficace. 👉 Vai al mio GitBook Main Topics Gli appunti sono strutturati per coprire le aree chiave della preparazione OSCP, con capitoli dedicati a: ...
CVE-2022-44023
PwnDoc fino alla versione 0.5.3 consente agli attaccanti remoti di identificare i nomi utente di account disabilitati sfruttando i messaggi di risposta durante i tentativi di autenticazione. Prodotto CVE Punteggio CVSSv3 CWE PwnDoc CVE-2022-44023 5.3 (Medio) CWE-307 Exploitation Steps Questa vulnerabilità consente l’enumerazione dei nomi utente degli account disabilitati in PwnDoc (testato sulla versione 0.5.3 - 2022-07-19) osservando le risposte del server ai tentativi di login. Scenario Esempio: Supponiamo che i seguenti utenti siano stati registrati e successivamente disabilitati in PwnDoc: ...
CVE-2022-44022
PwnDoc fino alla versione 0.5.3 consente agli attaccanti remoti di identificare i nomi utente validi sfruttando i tempi di risposta durante i tentativi di autenticazione. Prodotto CVE Punteggio CVSSv3 CWE PwnDoc CVE-2022-44022 5.3 (Medio) CWE-307 Exploitation Steps Questa vulnerabilità consente l’enumerazione degli utenti in PwnDoc (testato sulla versione 0.5.3 - 2022-07-19 e precedenti) osservando i tempi di risposta del server web durante i tentativi di accesso. Scenario Esempio: Supponiamo che i seguenti utenti siano registrati in PwnDoc: ...
CVE-2020-13654 - La mia prima CVE: XSS > CSRF > Privesc to ADMIN
Trovare la prima CVE è una di quelle cose che rimane. Non tanto per il numero assegnato, che alla fine è solo un identificatore in un database, ma per il processo: il momento in cui capisci che il bug è reale, che nessuno lo ha segnalato prima di te, e che hai la responsabilità di gestirlo in modo corretto. Lo racconto in questo post dall’inizio alla fine: la scoperta, l’exploit e infine il processo di responsible disclosure con MITRE. ...
About me
Ciao, sono Lorenzo :) Mi occupo di sicurezza informatica, in particolare di web hacking. In questo spazio parlerò delle mie esperienze in questo campo, dei miei progetti e dei piccoli traguardi raggiunti.