MISC
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
У відповіді ping TTL: 127 = Windows 254 = Cisco Усе інше, якийсь linux
$1$- md5 $2$or $2a$ - Blowfish $5$- sha256 $6$- sha512
Якщо ви не знаєте, що стоїть за сервісом, спробуйте зробити HTTP GET запит.
UDP Scans nc -nv -u -z -w 1 <IP> 160-16
Порожній UDP пакет надсилається на конкретний порт. Якщо UDP порт відкритий, відповідь не надсилається з цільової машини. Якщо UDP порт закритий, з цільової машини має бути надіслано пакет ICMP "порт недоступний".\
Сканування UDP портів часто ненадійне, оскільки брандмауери та маршрутизатори можуть відкидати пакети ICMP Це може призвести до хибнопозитивних результатів у вашому скануванні, і ви регулярно будете бачити сканування UDP портів, які показують, що всі UDP порти відкриті на сканованій машині. Більшість сканерів портів не сканують усі доступні порти і зазвичай мають попередньо встановлений список "цікавих портів", які скануються.
У Windows використовуйте Winzip для пошуку файлів. Alternate data Streams: dir /r | find ":$DATA"\
featherduster\
Basae64(6—>8) —> 0...9, a...z, A…Z,+,/ Base32(5 —>8) —> A…Z, 2…7 Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, # Uuencode --> Починається з "begin <mode> <filename>" та дивних символів Xxencoding --> Починається з "begin <mode> <filename>" та B64 Vigenere (аналіз частот) —> https://www.guballa.de/vigenere-solver Scytale (зсув символів) —> https://www.dcode.fr/scytale-cipher
25x25 = QR
factordb.com rsatool
Snow --> Сховати повідомлення, використовуючи пробіли та табуляції
%E2%80%AE => RTL Character (пише payloads у зворотному порядку)
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)