MISC
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Σε μια απάντηση ping TTL: 127 = Windows 254 = Cisco Τα υπόλοιπα, κάποιο linux
$1$- md5 $2$ή $2a$ - Blowfish $5$- sha256 $6$- sha512
Αν δεν γνωρίζετε τι υπάρχει πίσω από μια υπηρεσία, προσπαθήστε να κάνετε ένα HTTP GET αίτημα.
Σαρώσεις UDP nc -nv -u -z -w 1 <IP> 160-16
Ένα κενό πακέτο UDP αποστέλλεται σε μια συγκεκριμένη θύρα. Αν η θύρα UDP είναι ανοιχτή, δεν αποστέλλεται καμία απάντηση από τη στοχοθετημένη μηχανή. Αν η θύρα UDP είναι κλειστή, θα πρέπει να αποσταλεί ένα πακέτο ICMP port unreachable από τη στοχοθετημένη μηχανή.\
Η σάρωση UDP port είναι συχνά αναξιόπιστη, καθώς οι τείχοι προστασίας και οι δρομολογητές μπορεί να απορρίψουν τα πακέτα ICMP. Αυτό μπορεί να οδηγήσει σε ψευδώς θετικά αποτελέσματα στη σάρωσή σας, και θα βλέπετε τακτικά σάρωσεις UDP port που δείχνουν όλες τις θύρες UDP ανοιχτές σε μια σαρωμένη μηχανή. Οι περισσότερες σαρωτές θυρών δεν σαρώνονται όλες οι διαθέσιμες θύρες, και συνήθως έχουν μια προεπιλεγμένη λίστα “ενδιαφερόντων θυρών” που σαρώνονται.
Στο Windows χρησιμοποιήστε το Winzip για να αναζητήσετε αρχεία. Εναλλακτικά δεδομένα Streams: dir /r | find ":$DATA"\
featherduster\
Basae64(6—>8) —> 0...9, a...z, A…Z,+,/ Base32(5 —>8) —> A…Z, 2…7 Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, # Uuencode --> Ξεκινήστε με "begin <mode> <filename>" και περίεργους χαρακτήρες Xxencoding --> Ξεκινήστε με "begin <mode> <filename>" και B64 Vigenere (ανάλυση συχνότητας) —> https://www.guballa.de/vigenere-solver Scytale (μετατόπιση χαρακτήρων) —> https://www.dcode.fr/scytale-cipher
25x25 = QR
factordb.com rsatool
Snow --> Κρύψτε μηνύματα χρησιμοποιώντας κενά και tabs
%E2%80%AE => RTL Character (γράφει payloads ανάποδα)
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)