MISC
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Σε μια απάντηση ping TTL: 127 = Windows 254 = Cisco Τα υπόλοιπα, κάποιο linux
$1$- md5 $2$ή $2a$ - Blowfish $5$- sha256 $6$- sha512
Αν δεν γνωρίζετε τι υπάρχει πίσω από μια υπηρεσία, προσπαθήστε να κάνετε ένα HTTP GET αίτημα.
Σαρώσεις UDP nc -nv -u -z -w 1 <IP> 160-16
Ένα κενό πακέτο UDP αποστέλλεται σε μια συγκεκριμένη θύρα. Αν η UDP θύρα είναι ανοιχτή, δεν αποστέλλεται καμία απάντηση από τη στοχοθετημένη μηχανή. Αν η UDP θύρα είναι κλειστή, θα πρέπει να αποσταλεί ένα πακέτο ICMP port unreachable από τη στοχοθετημένη μηχανή.\
Η σάρωση UDP θύρας είναι συχνά αναξιόπιστη, καθώς οι τείχες προστασίας και οι δρομολογητές μπορεί να απορρίψουν τα πακέτα ICMP. Αυτό μπορεί να οδηγήσει σε ψευδώς θετικά αποτελέσματα στη σάρωσή σας, και θα βλέπετε τακτικά σαρώσεις UDP θύρας που δείχνουν όλες τις UDP θύρες ανοιχτές σε μια σαρωμένη μηχανή. Οι περισσότερες σαρωτές θύρας δεν σαρώνονται όλες οι διαθέσιμες θύρες και συνήθως έχουν μια προεπιλεγμένη λίστα "ενδιαφερόντων θυρών" που σαρώνονται.
Στο Windows χρησιμοποιήστε το Winzip για να αναζητήσετε αρχεία. Εναλλακτικά δεδομένα Streams: dir /r | find ":$DATA"\
featherduster\
Basae64(6—>8) —> 0...9, a...z, A…Z,+,/ Base32(5 —>8) —> A…Z, 2…7 Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, # Uuencode --> Ξεκινήστε με "begin <mode> <filename>" και περίεργους χαρακτήρες Xxencoding --> Ξεκινήστε με "begin <mode> <filename>" και B64 Vigenere (ανάλυση συχνότητας) —> https://www.guballa.de/vigenere-solver Scytale (μετατόπιση χαρακτήρων) —> https://www.dcode.fr/scytale-cipher
25x25 = QR
factordb.com rsatool
Snow --> Κρύψτε μηνύματα χρησιμοποιώντας κενά και tabs
%E2%80%AE => RTL Character (γράφει payloads ανάποδα)
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)