01 / Seek
huro@seek:~$ whoami
  ▸ red team per startup SaaS.
huro@seek:~$ man seek
  ▸ SEEK(1) — metodologia di offensive security.
huro@seek:~$ echo $DOMAIN | ipa
  ▸ /siˈkuːro/
huro@seek:~$

Seek è la metodologia red team di Huro. Pentest offensivi, report consegnato, remediation riproducibile.

Seek: quattro fasi. Una logica offensiva coerente.

  1. SEEK.00

    Ricognizione

    Mappatura del perimetro, enumerazione asset, OSINT, threat modeling. Definiamo cosa è in scope e cosa non lo è — per iscritto, prima di toccare un pacchetto.

    • ▸ asset discovery
    • ▸ osint
    • ▸ threat modeling
    • ▸ scope freeze
  2. SEEK.01

    Exploit

    Sviluppo della catena di attacco: web app, API, auth, supply chain. Bypass dei controlli esistenti. Ogni finding ha un PoC riproducibile — non accettiamo falsi positivi.

    • ▸ web & api
    • ▸ auth bypass
    • ▸ chain building
    • ▸ poc riproducibile
  3. SEEK.02

    Post-exploit

    Persistenza, lateral movement, esfiltrazione simulata. Verifichiamo l'impatto reale di un compromesso: cosa può essere letto, modificato, esfiltrato, e in quanto tempo.

    • ▸ lateral movement
    • ▸ privilege escalation
    • ▸ exfil simulation
    • ▸ blast radius
  4. SEEK.03

    Report

    Finding prioritizzati per rischio business, PoC, step di remediation verificabili, retest incluso. Il report è l'artefatto — lo trattiamo con la cura che darebbe un ingegnere, non un venditore.

    • ▸ severity ranking
    • ▸ remediation steps
    • ▸ retest
    • ▸ executive summary

Il report è l'artefatto. Non una slide.

FND-2025-014 SEV · HIGH CWE-89

SQL injection nel parametro di ricerca del pannello admin

Target
app.████████.io
Endpoint
POST /api/v1/admin/search
Vettore
boolean-based blind, UNION-based
Rilevato
2025-03-▆▆ · 14:2█ UTC

Lettura dell'intero database applicativo, inclusi hash delle credenziali admin e token di sessione attivi. Escalation a RCE probabile via SELECT ... INTO OUTFILE se secure_file_priv non è configurato.

POST /api/v1/admin/search HTTP/2
Host: app.████████.io
Authorization: Bearer ██████████████
Content-Type: application/json

{"q":"' OR SLEEP(5)-- -","scope":"users"}

── response ──────────────────────────────────
HTTP/2 200
x-response-time: 5042ms   ▸ time-based oracle confermato
  • ▸ Parameterized queries / prepared statements sul layer di accesso dati.
  • ▸ Input validation allow-list per il parametro q.
  • ▸ WAF rule di contenimento come mitigazione di seconda linea (non sostitutiva).
  • ▸ Rotazione credenziali DB e invalidazione sessioni admin.
Estratto — Report Seek · sanitizzato per uso pubblico

Pubblichiamo cifre solo quando sono difendibili.

Engagement completati
Q3 2025 → oggi
CVE assegnate
Divulgazione coordinata
Tempo medio al primo exploit
Mediana sugli engagement
Retest inclusi nello scope
Entro 90 giorni

▸ I valori saranno pubblicati non appena il primo ciclo di engagement raggiunge la soglia di rappresentatività statistica. Non pubblichiamo numeri che non possiamo difendere.

Una squadra piccola. Engagement limitati per trimestre.

Huro è una squadra piccola di operatori offensivi. Ex red team, ex bug bounty, ex consulenze enterprise. Abbiamo costruito Seek per risolvere un problema concreto: i pentest pensati per compliance non riflettono come attaccherebbe un avversario reale una startup SaaS in produzione.

Non vendiamo ore. Non vendiamo scanner automatici con un logo sopra. Vendiamo engagement ad obiettivo, con scope negoziato, report che un ingegnere accetta di leggere, e un retest incluso per verificare che le fix tengano.

Lavoriamo con un numero ristretto di clienti per trimestre. Se il fit non c'è, lo diciamo prima di firmare.

Avvia un engagement.

Scope richiesto *

Rispondiamo entro 24h lavorative con un primo assessment di fit e una stima preliminare.