MISC
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
एक पिंग प्रतिक्रिया TTL में: 127 = Windows 254 = Cisco बाकी, कुछ linux
$1$- md5 $2$या $2a$ - Blowfish $5$- sha256 $6$- sha512
यदि आप नहीं जानते कि किसी सेवा के पीछे क्या है, तो एक HTTP GET अनुरोध करने का प्रयास करें।
UDP स्कैन nc -nv -u -z -w 1 <IP> 160-16
एक खाली UDP पैकेट एक विशिष्ट पोर्ट पर भेजा जाता है। यदि UDP पोर्ट खुला है, तो लक्ष्य मशीन से कोई उत्तर वापस नहीं भेजा जाता है। यदि UDP पोर्ट बंद है, तो लक्ष्य मशीन से एक ICMP पोर्ट अप्राप्य पैकेट वापस भेजा जाना चाहिए।\
UDP पोर्ट स्कैनिंग अक्सर अविश्वसनीय होती है, क्योंकि फ़ायरवॉल और राउटर ICMP पैकेट को गिरा सकते हैं। इससे आपके स्कैन में झूठे सकारात्मक परिणाम हो सकते हैं, और आप नियमित रूप से देखेंगे UDP पोर्ट स्कैनिंग में सभी UDP पोर्ट खुले दिखाए जाते हैं। अधिकांश पोर्ट स्कैनर सभी उपलब्ध पोर्ट को स्कैन नहीं करते हैं, और आमतौर पर एक पूर्व निर्धारित सूची होती है “दिलचस्प पोर्ट” की जो स्कैन की जाती है।
Windows में फ़ाइलों की खोज के लिए Winzip का उपयोग करें। वैकल्पिक डेटा स्ट्रीम: dir /r | find ":$DATA"\
featherduster\
Basae64(6—>8) —> 0...9, a...z, A…Z,+,/ Base32(5 —>8) —> A…Z, 2…7 Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, # Uuencode --> "begin <mode> <filename>" से शुरू करें और अजीब अक्षर Xxencoding --> "begin <mode> <filename>" से शुरू करें और B64 Vigenere (frequency analysis) —> https://www.guballa.de/vigenere-solver Scytale (offset of characters) —> https://www.dcode.fr/scytale-cipher
25x25 = QR
factordb.com rsatool
Snow --> स्पेस और टैब का उपयोग करके संदेश छिपाएं
%E2%80%AE => RTL Character (payloads को उल्टा लिखता है)
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)