Skip to content

Penetration Testing and Ethical Hacking university project

Notifications You must be signed in to change notification settings

Carmineh/Deathnote1_PenTest

Repository files navigation

Descrizione

Questo progetto documenta l'intero processo di penetration testing della macchina virtuale Deathnote: 1, disponibile su VulnHub.
L’obiettivo è stato quello di ottenere l’accesso root tramite una serie di tecniche di enumerazione, exploit e privilege escalation, sia automatiche che manuali.

Il report include:

  • Dettaglio delle fasi di scanning, vulnerability mapping, exploitation e post-exploitation.
  • Strumenti utilizzati e comandi eseguiti.
  • Evidenze grafiche e report generati dai principali tool di analisi.

Fasi Principali

  • Information Gathering
    Raccolta informazioni tramite scansioni nmap, Unicornscan e OSINT.

  • Vulnerability Mapping
    Analisi con tool come WPScan, Nessus e OWASP ZAP per identificare vulnerabilità e configurazioni errate.

  • Exploitation
    Esecuzione di attacchi automatici e manuali, tra cui brute-force SSH.

  • Privilege Escalation
    Utilizzo di LinPEAS per mappare possibili vettori di escalation e sfruttamento di configurazioni sudo errate.

  • Post-Exploitation
    Verifica dell’accesso root, raccolta di prove, e installazione di una reverse shell che permettesse l'accesso all'asset senza la replica dei passaggi.

Ambiente Utilizzato

  • Sistema Attaccante: Kali Linux 2024.4
  • Macchina Target: Deathnote: 1 (VulnHub)
  • Strumenti Principali:
    • Nmap
    • WPScan
    • OWASP ZAP
    • Metasploit
    • LinPEAS
    • Hydra
    • Nessus
    • CyberChef

(L'intera lista con annesse versioni è presente nell'appendice del documento Metodologie

Autore

Nome: Carmine Calarbese
Email: carmine.calabrese99@gmail.com

Come replicare il processo

  1. Scaricare la VM Deathnote: 1 da VulnHub.
  2. Configurare una rete NAT Corso (Vedere documento delle metodologie)
  3. Seguire le fasi descritte nel report passo dopo passo, utilizzando i comandi indicati.
  4. Validare i risultati confrontandoli con gli output riportati nella repository.

Disclaimer:
Questo progetto è stato realizzato esclusivamente per scopi didattici e di ricerca su ambienti controllati e virtualizzati

About

Penetration Testing and Ethical Hacking university project

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published