MISC
Last updated
Last updated
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
W odpowiedzi ping TTL: 127 = Windows 254 = Cisco Reszta, jakiś linux
$1$- md5 $2$ lub $2a$ - Blowfish $5$- sha256 $6$- sha512
Jeśli nie wiesz, co kryje się za usługą, spróbuj wykonać żądanie HTTP GET.
Skanowanie UDP nc -nv -u -z -w 1 <IP> 160-16
Pusty pakiet UDP jest wysyłany do konkretnego portu. Jeśli port UDP jest otwarty, nie zostanie wysłana żadna odpowiedź z maszyny docelowej. Jeśli port UDP jest zamknięty, z maszyny docelowej powinien zostać wysłany pakiet ICMP port unreachable.\
Skanowanie portów UDP jest często niewiarygodne, ponieważ zapory ogniowe i routery mogą odrzucać pakiety ICMP. Może to prowadzić do fałszywych pozytywów w twoim skanowaniu, a ty regularnie zobaczysz, że skanowanie portów UDP pokazuje wszystkie porty UDP jako otwarte na skanowanej maszynie. Większość skanerów portów nie skanuje wszystkich dostępnych portów i zazwyczaj ma wstępnie ustaloną listę „interesujących portów”, które są skanowane.
W Windows użyj Winzip, aby wyszukać pliki. Alternatywne strumienie danych: dir /r | find ":$DATA"\
featherduster\
Basae64(6—>8) —> 0...9, a...z, A…Z,+,/ Base32(5 —>8) —> A…Z, 2…7 Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, # Uuencode --> Zacznij od "begin <mode> <filename>" i dziwnych znaków Xxencoding --> Zacznij od "begin <mode> <filename>" i B64 Vigenere (analiza częstotliwości) —> https://www.guballa.de/vigenere-solver Scytale (przesunięcie znaków) —> https://www.dcode.fr/scytale-cipher
25x25 = QR
factordb.com rsatool
Snow --> Ukryj wiadomości używając spacji i tabulatorów
%E2%80%AE => Znak RTL (pisze ładunki odwrotnie)
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)