MISC
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
U ping odgovoru TTL: 127 = Windows 254 = Cisco Ostalo, neki linux
$1$- md5 $2$ili $2a$ - Blowfish $5$- sha256 $6$- sha512
Ako ne znate šta se nalazi iza usluge, pokušajte da napravite HTTP GET zahtev.
UDP skeniranja nc -nv -u -z -w 1 <IP> 160-16
Prazan UDP paket se šalje na određeni port. Ako je UDP port otvoren, nema odgovora sa ciljne mašine. Ako je UDP port zatvoren, ICMP paket o nedostupnom portu treba da se vrati sa ciljne mašine.\
UDP skeniranje portova je često nepouzdano, jer vatrozidi i ruteri mogu odbaciti ICMP pakete. To može dovesti do lažnih pozitivnih rezultata u vašem skeniranju, i redovno ćete videti UDP skeniranja portova koja pokazuju sve UDP portove otvorene na skeniranoj mašini. Većina skeneri portova ne skeniraju sve dostupne portove, i obično imaju unapred postavljenu listu “zanimljivih portova” koji se skeniraju.
U Windows koristite Winzip za pretragu datoteka. Alternativni podaci: dir /r | find ":$DATA"\
featherduster\
Basae64(6—>8) —> 0...9, a...z, A…Z,+,/ Base32(5 —>8) —> A…Z, 2…7 Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, # Uuencode --> Počnite sa "begin <mode> <filename>" i čudnim karakterima Xxencoding --> Počnite sa "begin <mode> <filename>" i B64 Vigenere (analiza frekvencije) —> https://www.guballa.de/vigenere-solver Scytale (pomak karaktera) —> https://www.dcode.fr/scytale-cipher
25x25 = QR
factordb.com rsatool
Snow --> Sakrijte poruke koristeći razmake i tabove
%E2%80%AE => RTL karakter (piše payload-ove unazad)
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)