MISC
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Katika jibu la ping TTL: 127 = Windows 254 = Cisco Mengine, baadhi ya linux
$1$- md5 $2$au $2a$ - Blowfish $5$- sha256 $6$- sha512
Ikiwa hujui kilicho nyuma ya huduma, jaribu kufanya ombi la HTTP GET.
UDP Scans nc -nv -u -z -w 1 <IP> 160-16
Paket ya UDP isiyo na maudhui inatumwa kwa bandari maalum. Ikiwa bandari ya UDP iko wazi, hakuna jibu litatumwa kutoka kwa mashine lengwa. Ikiwa bandari ya UDP imefungwa, paket ya ICMP isiyoweza kufikiwa inapaswa kutumwa kutoka kwa mashine lengwa.\
Kuchunguza bandari za UDP mara nyingi hakutegemeki, kwani moto wa kuzuia na route zinaweza kuondoa paket za ICMP. Hii inaweza kusababisha matokeo ya uwongo katika uchunguzi wako, na utaona mara kwa mara uchunguzi wa bandari za UDP ukionyesha bandari zote za UDP zikiwa wazi kwenye mashine iliyochunguzwa. o Wengi wa wachunguzi wa bandari hawachunguze bandari zote zinazopatikana, na kwa kawaida wana orodha iliyowekwa ya “bandari za kuvutia” ambazo zinachunguzwa.
Katika Windows tumia Winzip kutafuta faili. Mito mbadala ya data: dir /r | find ":$DATA"\
featherduster\
Basae64(6—>8) —> 0...9, a...z, A…Z,+,/ Base32(5 —>8) —> A…Z, 2…7 Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, # Uuencode --> Anza na "begin <mode> <filename>" na herufi za ajabu Xxencoding --> Anza na "begin <mode> <filename>" na B64 Vigenere (uchambuzi wa mara kwa mara) —> https://www.guballa.de/vigenere-solver Scytale (mabadiliko ya wahusika) —> https://www.dcode.fr/scytale-cipher
25x25 = QR
factordb.com rsatool
Snow --> Ficha ujumbe kwa kutumia nafasi na tab
%E2%80%AE => Wahusika wa RTL (andika payloads kwa nyuma)
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)