Hacking Etico & Cybersecurity
Impara la sicurezza informatica in modo legale ed etico
"La conoscenza è neutra — l'etica determina come la usi."
🚩 5 CTF Writeup
📚 19 Tutorial
💬 19 Topic Forum
⚖️ Solo Uso Etico
⚠️ Disclaimer — Uso Educativo e Legale
Tutto il contenuto di questa sezione è esclusivamente educativo e a scopo formativo. L'hacking etico viene praticato SOLO su sistemi propri o con permesso esplicito e scritto del proprietario. Qualsiasi accesso non autorizzato a sistemi informatici è un reato penale (art. 615-ter c.p.). Seguiamo il Codice Etico degli Ethical Hacker. Usa queste conoscenze per difendere, non per attaccare.
Tutto il contenuto di questa sezione è esclusivamente educativo e a scopo formativo. L'hacking etico viene praticato SOLO su sistemi propri o con permesso esplicito e scritto del proprietario. Qualsiasi accesso non autorizzato a sistemi informatici è un reato penale (art. 615-ter c.p.). Seguiamo il Codice Etico degli Ethical Hacker. Usa queste conoscenze per difendere, non per attaccare.
🚩 CTF Writeup
picoCTF 2024 — General Skills: flag trovata in file nascosto
Easy
picoCTF
🚩
📂 Forensics
**Sfida:** Trovare la flag in un file misterioso.
**Analisi iniziale:**
```bash
file mystery_file
# PNG image data
strings mystery_file | grep 'picoCTF'
# picoCTF{h1dden_1n_pla1n_s1ght_...}
```
**Semplice ma educativo:** il comando `strings` estrae tutte le stringhe leggibili da un file binario. U...
**Analisi iniziale:**
```bash
file mystery_file
# PNG image data
strings mystery_file | grep 'picoCTF'
# picoCTF{h1dden_1n_pla1n_s1ght_...}
```
**Semplice ma educativo:** il comando `strings` estrae tutte le stringhe leggibili da un file binario. U...
🛠️ Tool: strings, file, xxd, binwalk
by Davide Russo · 17 Apr 2026 · 0 views
TryHackMe — OWASP Top 10: XSS Stored
Medium
TryHackMe
🚩
📂 Web
**Obiettivo:** Exploitare una XSS stored in un campo commento.
**Setup:** Burp Suite come proxy intercept.
**Procedura:**
1. Navigo alla pagina commenti
2. Intercetto la request POST con Burp
3. Nel campo commento inserisco:
```html
<script>alert(document.cookie)</script>
```
4. Invio → il comment...
**Setup:** Burp Suite come proxy intercept.
**Procedura:**
1. Navigo alla pagina commenti
2. Intercetto la request POST con Burp
3. Nel campo commento inserisco:
```html
<script>alert(document.cookie)</script>
```
4. Invio → il comment...
🛠️ Tool: browser, burpsuite
by Davide Russo · 12 Apr 2026 · 0 views
VulnHub — Mr. Robot: tre flag complete
Hard
CTFtime
🚩
📂 Linux
**Macchina:** Mr. Robot (VulnHub) — ispirata alla serie TV.
**Flag 1 — Reconnaissance:**
```bash
nmap -sV 192.168.x.x # HTTP, HTTPS
gobuster dir -u http://192.168.x.x -w big.txt
# Trovato: /robots.txt → flag1.txt direttamente!
```
**Flag 2 — WordPress exploitation:**
```bash
wpscan --url http://1...
**Flag 1 — Reconnaissance:**
```bash
nmap -sV 192.168.x.x # HTTP, HTTPS
gobuster dir -u http://192.168.x.x -w big.txt
# Trovato: /robots.txt → flag1.txt direttamente!
```
**Flag 2 — WordPress exploitation:**
```bash
wpscan --url http://1...
🛠️ Tool: nmap, gobuster, wpscan, hydra, python, ncat, find
by Davide Russo · 09 Apr 2026 · 0 views
TryHackMe — Basic Pentesting: primo flag completo
Easy
TryHackMe
🚩
📂 Network
**Obiettivo:** Ottenere accesso root su una macchina Linux.
**Reconnaissance:**
```bash
nmap -sV -sC 10.10.x.x
# Risultati: SSH (22), HTTP (80), SMB (445), Samba (139)
```
**Enumeration SMB:**
```bash
enum4linux 10.10.x.x
# Trovato: username 'jan' senza password
```
**Accesso iniziale:**
```bash
...
**Reconnaissance:**
```bash
nmap -sV -sC 10.10.x.x
# Risultati: SSH (22), HTTP (80), SMB (445), Samba (139)
```
**Enumeration SMB:**
```bash
enum4linux 10.10.x.x
# Trovato: username 'jan' senza password
```
**Accesso iniziale:**
```bash
...
🛠️ Tool: nmap, enum4linux, hydra, ssh, LinPEAS
by Davide Russo · 05 Apr 2026 · 0 views
HackTheBox Starting Point — Tier 1: Appointment (SQL Injection)
Easy
HackTheBox
🚩
📂 Web
**Obiettivo:** SQL Injection su form di login.
**Scan iniziale:**
```bash
nmap -sV 10.129.x.x
# Porta 80 aperta — Apache
```
**Enumeration web:**
```bash
gobuster dir -u http://10.129.x.x -w /usr/share/wordlists/dirb/common.txt
# Trovato: /login.php
```
**SQL Injection:**
Nel form login ho inseri...
**Scan iniziale:**
```bash
nmap -sV 10.129.x.x
# Porta 80 aperta — Apache
```
**Enumeration web:**
```bash
gobuster dir -u http://10.129.x.x -w /usr/share/wordlists/dirb/common.txt
# Trovato: /login.php
```
**SQL Injection:**
Nel form login ho inseri...
🛠️ Tool: nmap, gobuster, browser
by Davide Russo · 04 Apr 2026 · 0 views