Benvenuto nella repository centrale per le operazioni di sicurezza offensiva (Red Team), difensiva (Blue Team) e cloud.
Questa struttura e organizzata seguendo il flusso logico di un Penetration Test reale e le fasi della Cyber Kill Chain, con l'aggiunta di moduli specifici per la difesa e le infrastrutture moderne.
I README di ogni modulo non sono semplici guide di comandi: documentano l'esperienza reale di laboratorio (problemi riscontrati, scelte operative, risultati concreti), la teoria dietro ogni tecnica e una proiezione verso scenari reali di attacco e difesa.
ATTENZIONE: Tutto il materiale, gli script e le metodologie contenute in questa repository sono a scopo puramente educativo e di ricerca. L'autore non si assume alcuna responsabilita per l'uso improprio di queste informazioni.
Non testare mai sistemi senza un'autorizzazione scritta esplicita.
| Fase / Dominio | Cartella | Stato | Finding |
|---|---|---|---|
| I. Intelligence | 01-recon | Completo | OSINT-001..004, SCAN-001..003, DNS-001..003, INTEL-001..004 |
| II. Assessment | 02-vulnerability-assessment | Completo | VULN-001..006 |
| III. Web Ops | 03-web-attacks | Completo | WEB-001..015 |
| 00. Setup | 00-setup-after-installing-kali | Completo | - (hardening guide) |
| IV. System Ops | 04-system-exploitation | Completo | EXPLOIT-001..019 |
| V. Human Ops | 05-social-engineering | Da fare | SE-001..? |
| VI. Wireless | 06-wireless-security | Da fare | WIFI-001..? |
| VII. Post-Exploit | 07-post-exploitation | Da fare | POST-001..? |
| VIII. Defense | 08-defense-hardenings | Da fare | DEF-001..? |
| IX. Analysis | 09-digital-forensics | Da fare | FOR-001..? |
| X. Modern Infra | 10-cloud-security | Da fare | CLOUD-001..? |
Il diagramma seguente rappresenta il percorso di attacco completo documentato in questa repository,
dalla ricognizione iniziale alla compromissione totale del target Windows 10 (192.168.0.109).
Ogni nodo e collegato al finding ID corrispondente nei README di modulo.
flowchart TD
subgraph RECON["01 - Recon (Intelligence)"]
R1["SCAN-003\nNmap Full Scan\n10.0.2.3 : 445, 3389, 135..."]:::finding
R2["VULN-001\nSMB Signing Disabled\n(rilevato in assessment)"]:::vuln
R3["VULN-002\nMS17-010 / EternalBlue\nWindows 7/10 non patchato"]:::vuln
R1 --> R2
R1 --> R3
end
subgraph WEB["03 - Web Attacks"]
W1["WEB-013\nSSRF - Accesso\nServizi Interni"]:::web
end
subgraph EXPLOIT["04 - System Exploitation (Initial Access)"]
E1["EXPLOIT-001\nEternalBlue\nMetasploit ms17_010\n→ SYSTEM shell"]:::exploit
end
subgraph PRIVESC["04 - PrivEsc (Persistence)"]
E2["EXPLOIT-013\nSeImpersonatePrivilege\nPrintSpoofer → SYSTEM"]:::privesc
E3["EXPLOIT-016\nUnattend.xml\nPassword Administrator in chiaro"]:::privesc
E4["EXPLOIT-018\nPass-the-Hash\nLateral movement (no SMB Signing)"]:::privesc
E2 --> E3
E3 --> E4
end
R3 --> E1
W1 -.->|"vettore alternativo"| E1
R2 --> E3
E1 --> E2
classDef finding fill:#1e3a5f,color:#fff,stroke:#4a90d9,stroke-width:2px
classDef vuln fill:#5c3000,color:#fff,stroke:#ff8c00,stroke-width:2px
classDef web fill:#2d1a4d,color:#fff,stroke:#9b59b6,stroke-width:2px
classDef exploit fill:#5c0000,color:#fff,stroke:#e74c3c,stroke-width:2px
classDef privesc fill:#3d0000,color:#fff,stroke:#c0392b,stroke-width:2px
cybersecurity-labs/
+-- REPORT_STANDARDS.md <- Standard di redazione (leggere prima di lavorare)
+-- README.md <- Questo file
+-- EXECUTIVE_SUMMARY.md <- Executive Summary per il management (54 finding, Top 5 critici)
+-- LAB_SETUP.md <- Topologia VirtualBox, IP NAT/Bridge, configurazione VM
+-- 00-setup-after-installing-kali/ <- Hardening guide: 20 step post-installazione
+-- 01-recon (Red Team Basic)/
+-- 02-vulnerability-assessment/
+-- 03-web-attacks (Red Team + Secure Coding)/
+-- 04-system-exploitation/
+-- 05-social-engineering (Tooling&Python)/
+-- 06-wireless-security/
+-- 07-post-exploitation/
+-- 08-defense-hardenings/
+-- 09-digital-forensics/
+-- 10-cloud-security/
Obiettivo: Mappare la superficie d'attacco senza lasciare tracce rilevabili.
La ricognizione e la fase piu critica e piu trascurata: piu informazioni si raccolgono prima di attaccare, minore e il rischio di essere rilevati durante le fasi successive. Questa sezione e divisa in due nature operative complementari: la OSINT passiva (invisibile, zero contatto col target) e la scansione attiva (rumorosa, rilevabile).
- Completato: OSINT personale su
nicholas-arcari.github.io, Google Dorking sunasa.gov, network scanning su lab VirtualBox (Windows 1010.0.2.3), DNS enumeration, Shodan/Censys recon - Finding: 12 finding documentati (OSINT-001..004, SCAN-001..003, DNS-001..003, INTEL-001..004)
- Contenuto: TheHarvester, Sherlock, Nmap, Masscan, dnsrecon, Subfinder, Shodan CLI
Obiettivo: Rispondere a "cosa e rotto?" con dati misurabili e classificati.
Mentre la recon risponde a "cosa esiste?", il Vulnerability Assessment risponde a "cosa e vulnerabile e quanto?". Questa sezione e il ponte tra la ricognizione e l'exploitation: senza un VA strutturato, gli attacchi successivi sarebbero tentativi alla cieca. Documenta sia la metodologia automatizzata (Nessus, OpenVAS) che quella manuale (audit specifico per protocollo).
- Completato: Nessus credentialed scan su Windows 10, audit SMB/NetBIOS, SMTP, SNMP, SSL/TLS, analisi CVE con searchsploit e CVSS calculator, template di reporting professionale
- Finding: 6 finding documentati (VULN-001..006): SMB Signing, Windows EoL, NetBIOS disclosure, accesso C$ con credenziali standard, audit SMTP, SNMP
- Contenuto: Nessus, OpenVAS/GVM, nmap NSE, enum4linux, nbtscan, testssl.sh, searchsploit
Obiettivo: Compromettere applicazioni web e API - poi correggere il codice.
Questa e la sezione piu ampia della repository, con doppia anima: Red Team (trovare e sfruttare le vulnerabilita) e Secure Coding (capire perche esistono e come eliminarle nel codice). Copre l'intera OWASP Top 10:2021 e l'OWASP API Top 10:2023. La sezione Secure Coding documenta il ciclo completo: vulnerabilita identificata, codice vulnerabile analizzato, fix implementato, verifica post-remediation.
- Completato: SQL Injection (manuale + sqlmap), XSS Reflected/Stored/Blind, SSTI Jinja2 RCE, Brute Force web, Session Hijacking, JWT forging, GraphQL Introspection + RCE, IDOR/BOLA, Drupal CVE-2018-7600, SAST analysis, Prepared Statements fix, htmlspecialchars() fix
- Finding: 15 finding documentati (WEB-001..015): da CSRF assente a RCE via GraphQL
- Contenuto: Burp Suite, OWASP ZAP, Gobuster, Feroxbuster, Nikto, Nuclei, sqlmap, Hydra, WPScan, JoomScan, PyJWT, DVWA, DVGA, Metasploit
Obiettivo: Trasformare un'installazione Kali "bare metal" in un ambiente sicuro e operativo.
20 passaggi documentati per il hardening e la configurazione iniziale: cambio credenziali di default, firewall UFW, SSH hardening, kernel sysctl, Suricata IDS, cifratura LUKS, backup e monitoring. Prerequisito operativo prima di qualsiasi attivita offensiva o difensiva.
- Stato: Completo (21 README: parent + 20 step)
- Contenuto: UFW, sshd_config, sysctl, Suricata, GVM/OpenVAS, Logwatch, LUKS/VeraCrypt, rsync
Obiettivo: Ottenere una shell (RCE) e diventare root/admin.
Dedicato all'attacco infrastrutturale puro: sfruttamento di servizi esposti, exploit di vulnerabilita note, privilege escalation locale. Il focus non e solo "eseguire Metasploit" ma comprendere la catena di compromissione: dalla shell non privilegiata al controllo totale del sistema.
- Completato: C2 frameworks (Empire + Metasploit), custom payload cross-compilation, exploit research (searchsploit), Linux PrivEsc (GTFOBins, LinPEAS, cronjob hijacking), Windows PrivEsc (PrintSpoofer, WinPEAS, Unattend.xml, XAMPP weak ACL), kernel audit (Sherlock, PwnKit)
- Finding: 19 finding documentati (EXPLOIT-001..019): da Initial Access fileless a shell SYSTEM
- Contenuto: PowerShell Empire 5, Metasploit, msfvenom, PrintSpoofer, WinPEAS, LinPEAS, GTFOBins, Sherlock.ps1, MinGW-w64
Obiettivo: Hacking del fattore umano.
Il vettore piu efficace non e tecnico: e psicologico. Questa sezione documenta la simulazione di attacchi di phishing, la creazione di payload ingannevoli e le tecniche di ingegneria sociale, con attenzione particolare alla loro rilevabilita e contromisure.
- Stato: Da documentare
- Contenuto: GoPhish templates, script Python personalizzati, generatori payload Office/HTA
Obiettivo: Intercettazione e attacco su frequenze radio.
Tutto cio che "viaggia nell'aria" e potenzialmente intercettabile. Questa sezione copre WiFi, Bluetooth/BLE, SDR e RFID/NFC - protocolli spesso trascurati nei programmi di hardening aziendale.
- Stato: Da documentare
- Contenuto: Aircrack-ng, Bettercap, SDR (radiofrequenza), tool RFID/NFC
Obiettivo: Mantenere l'accesso e muoversi nella rete (Lateral Movement).
Ottenere la shell iniziale e solo il primo passo. Questa sezione documenta cosa succede dopo: come mantenere l'accesso (persistence), come raccogliere credenziali (credential dumping), come espandere la presenza nella rete (pivoting) e come esfiltrare dati in modo silenzioso.
- Stato: Da documentare
- Contenuto: Mimikatz, Chisel/Ligolo (tunneling), backdoor persistenti, tecniche di exfiltration
Obiettivo: Proteggere proattivamente e monitorare in tempo reale.
La controparte difensiva dei moduli precedenti. Per ogni tecnica di attacco documentata nei moduli 01-07, qui si trova la risposta difensiva: configurazione corretta, hardening, monitoring e detection. Wazuh (SIEM/XDR) e il tool centrale di questa sezione.
- Stato: Da documentare
- Tool chiave: Wazuh (SIEM/XDR), CIS Benchmarks, Honeypots
Obiettivo: Investigare l'incidente e ricostruire la kill chain.
Quando le difese falliscono, entra in gioco la forensics: analisi delle tracce lasciate dall'attaccante per capire cosa e successo, come e entrato, cosa ha fatto e cosa ha portato via. Wireshark (analisi traffico di rete) e il punto di partenza.
- Stato: Da documentare
- Tool chiave: Wireshark, Autopsy, Volatility
Obiettivo: Sicurezza per infrastrutture moderne: container, orchestratori e cloud provider.
Le infrastrutture moderne (Docker, Kubernetes, AWS/Azure/GCP) introducono una superficie di attacco completamente diversa dalla rete tradizionale. Questa sezione documenta sia le tecniche di attacco specifiche per il cloud che le contromisure e i tool di audit.
- Stato: Da documentare
- Contenuto: AWS/Azure/GCP enumeration, Docker security (Trivy), Kubernetes audit, IaC scanning (Terraform)
| ID | Titolo | Severity | Modulo |
|---|---|---|---|
| OSINT-001 | Breach data exposure | Alto | osint-passive/breach-data |
| OSINT-002 | Email harvesting su dominio personale | Informativo | osint-passive/email-harvesting |
| OSINT-003 | Google Dorking - documenti e login esposti | Variabile | osint-passive/google-dorks |
| OSINT-004 | User enumeration su social network | Basso | osint-passive/user-enumeration |
| SCAN-001 | Live host discovery - subnet mapping | Informativo | network-scanning/live-host-discovery |
| SCAN-002 | Port scan massivo - superficie esposta | Informativo | port-scanning/masscan |
| SCAN-003 | SMB Signing not required (via nmap NSE) | Alto | port-scanning/nmap-scripts |
| DNS-001 | Zone Transfer o subdomain disclosure | Critico/Medio | dns-enumeration/dns-recon |
| DNS-002 | Hosts file manipulation vettore | Medio | dns-enumeration/hosts-file |
| DNS-003 | Sottodomini nascosti identificati | Medio | dns-enumeration/subdomain-finding |
| INTEL-001 | Servizi esposti rilevati via Shodan | Alto | infrastructure-intel/shodan-censys |
| INTEL-002 | Versioni software esposte via Shodan | Medio | infrastructure-intel/shodan-censys |
| INTEL-003 | Banner grabbing infrastruttura | Basso | infrastructure-intel/shodan-censys |
| INTEL-004 | Tech stack fingerprinting | Informativo | infrastructure-intel/tech-stack |
| VULN-001 | SMB Signing not required (Nessus credentialed) | Alto | general-scanners/nessus |
| VULN-002 | Windows 10 22H2 End of Life | Medio | general-scanners/nessus |
| VULN-003 | NetBIOS Name/Service Disclosure | Basso | protocol-audit/smb-net-bios |
| VULN-004 | Accesso C$ con credenziali standard | Alto | protocol-audit/smb-net-bios |
| VULN-005 | Audit SMTP - da determinare | Medio | protocol-audit/smtp |
| VULN-006 | Audit SNMP - da determinare | Medio | protocol-audit/snmp |
| WEB-001 | Assenza token CSRF su form di ricerca | Medio | proxy-tools/owasp-zap |
| WEB-002 | PHP 5.6.40 EOL + X-Powered-By exposure | Alto | web-recon/tech-profiler |
| WEB-003 | CVS directory + .idea esposti | Alto | web-recon/dir-busting |
| WEB-004 | SQL Injection manuale - auth bypass + dump | Critico | owasp/sql-injection/manual-payloads |
| WEB-005 | XSS Reflected - parametro GET | Medio | owasp/xss/reflected |
| WEB-006 | XSS Stored - campo commenti | Alto | owasp/xss/stored |
| WEB-007 | XSS Blind/OOB - form senza output | Alto | owasp/xss/xss-hunter-payloads |
| WEB-008 | SSTI Jinja2 RCE - MRO exploit chain | Critico | owasp/ssti |
| WEB-009 | Brute Force web - assenza rate limiting | Alto | owasp/auth-attacks/bruteforce-web |
| WEB-010 | Session Hijacking - cookie non protetto | Alto | owasp/auth-attacks/session-hijacking |
| WEB-011 | SQLi automatizzata sqlmap - PCI-DSS violation | Critico | owasp/sql-injection/sql-map-data |
| WEB-012 | JWT weak secret - token admin forged | Critico | api-security/jwt-tokens |
| WEB-013 | GraphQL Introspection + Command Injection RCE | Critico | api-security/graphql |
| WEB-014 | IDOR/BOLA - dati finanziari altrui | Critico | api-security/postman |
| WEB-015 | Drupal CVE-2018-7600 Drupalgeddon2 RCE | Critico | cms-specific/drupal |
| EXPLOIT-001 | Initial Access fileless via Empire Agent (stager .bat in-memory) | Alto | frameworks/empire |
| EXPLOIT-002 | Persistenza via Registry Run Key HKCU | Alto | frameworks/empire |
| EXPLOIT-003 | Initial Access via msfvenom reverse_tcp + Process Injection explorer.exe | Alto | frameworks/metasploit |
| EXPLOIT-004 | Network Pivoting via SOCKS proxy interno | Alto | frameworks/metasploit |
| EXPLOIT-005 | Payload C cross-compilato con backdoor persistente (backadmin) | Alto | exploit-database/compiled-exploits |
| EXPLOIT-006 | In-memory shellcode execution via VirtualAlloc/CreateThread | Critico | exploit-database/compiled-exploits |
| EXPLOIT-007 | Exploit research e correlazione Nmap/Searchsploit (metodologia) | Informativo | exploit-database/searchsploit |
| EXPLOIT-008 | sudo NOPASSWD su find - escalation root immediata |
Alto | linux-priv-esc/gtfo-bins |
| EXPLOIT-009 | SUID bit su awk - esecuzione arbitraria come root |
Alto | linux-priv-esc/gtfo-bins |
| EXPLOIT-010 | Credential disclosure in file di log/config (LinPEAS) | Alto | linux-priv-esc/linpeas |
| EXPLOIT-011 | Cronjob hijacking: script root scrivibile -> reverse shell | Alto | linux-priv-esc/linpeas |
| EXPLOIT-012 | CVE-2021-4034 PwnKit audit - sistema aggiornato | Informativo | linux-priv-esc/linpeas |
| EXPLOIT-013 | SeImpersonatePrivilege abuse via PrintSpoofer -> NT AUTHORITY\SYSTEM | Critico | windows-priv-esc/juicypotato |
| EXPLOIT-014 | CVE-2021-34527 PrintNightmare audit - sistema patchato | Informativo | windows-priv-esc/juicypotato |
| EXPLOIT-015 | Kernel patch audit (Sherlock) - MS10-015..MS16-032 non presenti | Informativo | windows-priv-esc/sherlock |
| EXPLOIT-016 | Credential disclosure in Unattend.xml - password Administrator | Critico | windows-priv-esc/winpeas |
| EXPLOIT-017 | XAMPP weak ACL: Authenticated Users WriteData su binari servizio | Critico | windows-priv-esc/winpeas |
| EXPLOIT-018 | LocalAccountTokenFilterPolicy=1 - lateral movement via PtH | Medio | windows-priv-esc/winpeas |
| EXPLOIT-019 | PowerShell history PSReadLine con credenziali in chiaro | Alto | windows-priv-esc/winpeas |
Totale finding documentati: 54 | Critici: 13 | Alti: 20 | Medi: 10 | Bassi: 3 | Informativi: 8
| Tattica | Tecnica | ID MITRE | Modulo | Finding |
|---|---|---|---|---|
| Reconnaissance | Gather Victim Identity Info: Credentials | T1589.001 |
01-recon | OSINT-001 |
| Reconnaissance | Gather Victim Identity Info: Email Addresses | T1589.002 |
01-recon | OSINT-002 |
| Reconnaissance | Gather Victim Identity Info: Employee Names | T1589.003 |
01-recon | OSINT-004 |
| Reconnaissance | Search Open Websites/Domains: Search Engines | T1593.002 |
01-recon | OSINT-003 |
| Reconnaissance | Search Open Technical Databases: Scan Databases | T1596.005 |
01-recon | INTEL-001 |
| Reconnaissance | Gather Victim Network Info: DNS | T1590.002 |
01-recon | DNS-001..003 |
| Reconnaissance | Active Scanning: Vulnerability Scanning | T1595.002 |
01-recon, 02-vuln | SCAN-001..003 |
| Reconnaissance | Active Scanning: Wordlist Scanning | T1595.003 |
03-web | WEB-013 |
| Reconnaissance | Gather Victim Host Info: Software | T1592.002 |
01-recon, 02-vuln | INTEL-004 |
| Discovery | Network Service Scanning | T1046 |
01-recon, 02-vuln | SCAN-001..003 |
| Discovery | Network Share Discovery | T1135 |
02-vuln | VULN-003 |
| Discovery | Remote System Discovery | T1018 |
01-recon | SCAN-001 |
| Discovery | Account Discovery | T1087 |
03-web | WEB-014 |
| Initial Access | Exploit Public-Facing Application | T1190 |
02-vuln, 03-web | WEB-004, WEB-008, WEB-011, WEB-013, WEB-015 |
| Credential Access | Brute Force: Password Guessing | T1110.001 |
03-web | WEB-009 |
| Credential Access | Brute Force: Password Cracking | T1110.002 |
03-web | WEB-012 |
| Credential Access | Steal Web Session Cookie | T1539 |
03-web | WEB-005, WEB-006, WEB-010 |
| Credential Access | Valid Accounts | T1078 |
02-vuln, 03-web | VULN-004, WEB-012 |
| Execution | Command and Scripting Interpreter: Unix Shell | T1059.004 |
03-web | WEB-008, WEB-013 |
| Persistence | Server Software Component: Web Shell | T1505.003 |
03-web | WEB-006, WEB-015 |
| Collection | Data from Information Repositories | T1213 |
02-vuln, 03-web | VULN-004, WEB-004, WEB-011, WEB-013, WEB-014 |
| Collection | Data from Network Shared Drive | T1039 |
02-vuln | VULN-004 |
| Collection | Man in the Middle | T1557 |
03-web | WEB-010 |
| Lateral Movement | Use Alternate Authentication Material: Web Session Cookie | T1550.004 |
03-web | WEB-010, WEB-012 |
| Exfiltration | Exfiltration Over Web Service | T1567 |
03-web | WEB-011 |
Per utilizzare al meglio gli script contenuti in questa repo, si consiglia:
- OS: Kali Linux 2024+ / Parrot OS (o VM dedicata con snapshot pre-lab)
- Python: 3.10+ (con
requirements.txtinstallati nelle singole cartelle dove applicabile) - Docker: Necessario per avviare container vulnerabili (DVWA, DVGA, Metasploitable)
- Rete: Ambiente virtualizzato isolato (VirtualBox/VMware NAT o Host-Only) per i lab attivi
Repository mantenuta da Nicholas Arcari. Ogni tecnica e stata eseguita in ambiente di laboratorio isolato su sistemi autorizzati o appositamente vulnerabili per scopi didattici.