Ciao, sono Ivo Ponso. 👋
Benvenuto nella mia Knowledge Base personale. Questo è lo spazio dove documento il mio percorso nella Cybersecurity, catalogando le tecniche di attacco che imparo e le macchine che comprometto.
Filosofia
“L’unico modo per capire davvero come funziona un sistema è provare a romperlo.”
📂 Cosa troverai qui
Questo sito funge da “secondo cervello” per le mie attività di Pentesting e CTF. È organizzato principalmente in tre sezioni:
- 🚩 CTF Writeups: Analisi dettagliate di macchine HackTheBox e TryHackMe. Non solo la soluzione, ma il percorso mentale, i vicoli ciechi e la remediation.
- ⚔️ Arsenal: La mia wiki personale. Cheat sheets, comandi one-liner, script e metodologie per Active Directory, Web Exploitation e Privilege Escalation.
- 🛡️ Research: Appunti su nuove CVE, analisi di malware e tecniche di difesa Blue Team.
🔥 Featured Writeup
Se sei qui per vedere come opero, ti consiglio di leggere l’ultimo writeup su una compromissione Active Directory complessa:
Abuso di account Guest per enumerazione
RID, cambio password forzato per foothold, movimento laterale tramiteGMSAe PrivEsc finale sfruttando ADCSESC4 -> ESC1.Tags: windows active-directory ADCS ESC1 ESC4 GMSA password-reset
📡 Contatti
Se vuoi discutere di sicurezza, collaborare su una CTF o semplicemente salutare:
- Email: writeme@ivo.ninja
- Meetup: Hack The Box Meetup Cuneo
- GitHub: github.com/pozivo
- LinkedIn: linkedin.com/in/ivoponso
- HackTheBox: Profile
