MISC

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Σε μια απάντηση ping TTL: 127 = Windows 254 = Cisco Για τα υπόλοιπα, κάποια είναι Linux

$1$- md5 $2$or $2a$ - Blowfish $5$- sha256 $6$- sha512

Αν δεν γνωρίζετε τι χρησιμοποιείται πίσω από ένα υπηρεσία, προσπαθήστε να κάνετε ένα αίτημα HTTP GET.

Σάρωση UDP nc -nv -u -z -w 1 <IP> 160-16

Στέλνεται ένα κενό πακέτο UDP σε ένα συγκεκριμένο θύρο. Εάν η θύρα UDP είναι ανοιχτή, δεν στέλνεται απάντηση από τη μηχανή προορισμού. Εάν η θύρα UDP είναι κλειστή, θα πρέπει να σταλεί ένα πακέτο ICMP με μη δυνατή θύρα από τη μηχανή προορισμού.\

Η σάρωση θυρών UDP συχνά δεν είναι αξιόπιστη, καθώς τα τείχη προστασίας και οι δρομολογητές μπορεί να απορρίπτουν τα πακέτα ICMP. Αυτό μπορεί να οδηγήσει σε λανθασμένα θετικά αποτελέσματα στη σάρωσή σας και θα βλέπετε συχνά σάρωση θυρών UDP που δείχνει όλες τις θύρες UDP ανοιχτές σε μια σαρωμένη μηχανή. o Οι περισσότεροι σαρωτές θυρών δεν σαρώνουν όλες τις διαθέσιμες θύρες και συνήθως έχουν μια προκαθορισμένη λίστα από "ενδιαφέρουσες θύρες" που σαρώνονται.

CTF - Κόλπα

Στα Windows χρησιμοποιήστε το Winzip για να αναζητήσετε αρχεία. Εναλλακτικά δεδομένα ροής: dir /r | find ":$DATA"\

binwalk --dd=".*" <file> #Extract everything
binwalk -M -e -d=10000 suspicious.pdf #Extract, look inside extracted files and continue extracing (depth of 10000)

Κρυπτογραφία

featherduster\

Βασική64(6—>8) —> 0...9, a...z, A…Z,+,/ Βασική32(5 —>8) —> A…Z, 2…7 Βασική85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, # Uuencode --> Ξεκινά με "begin <mode> <filename>" και περίεργους χαρακτήρες Xxencoding --> Ξεκινά με "begin <mode> <filename>" και B64 Vigenere (ανάλυση συχνότητας) —> https://www.guballa.de/vigenere-solver Scytale (μετατόπιση χαρακτήρων) —> https://www.dcode.fr/scytale-cipher

25x25 = QR

factordb.com rsatool

Snow --> Απόκρυψη μηνυμάτων χρησιμοποιώντας κενά και tab

Χαρακτήρες

%E2%80%AE => RTL Χαρακτήρας (γράφει payloads ανάποδα)

Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Last updated