MISC

AWSハッキングをゼロからヒーローまで学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

Ping応答でのTTL: 127 = Windows 254 = Cisco Lo demás,algunlinux

$1$- md5 $2$または$2a$ - Blowfish $5$- sha256 $6$- sha512

サービスの背後に何があるかわからない場合は、HTTP GETリクエストを作成してみてください。

UDPスキャン nc -nv -u -z -w 1 <IP> 160-16

特定のポートに空のUDPパケットが送信されます。UDPポートが開いている場合、ターゲットマシンからは応答が送信されません。UDPポートが閉じている場合、ターゲットマシンからはICMPポート到達不能パケットが送信されるはずです。\

UDPポートスキャンはしばしば信頼性が低く、ファイアウォールやルーターがICMP パケットをドロップする可能性があります。これにより、スキャンで偽の陽性が発生し、スキャンされたマシンのすべてのUDPポートが開いていると表示されることがよくあります。 o ほとんどのポートスキャナーはすべての利用可能なポートをスキャンせず、通常はスキャンされる「興味深いポート」の事前設定リストを持っています。

CTF - Tricks

Windowsでは、ファイルを検索するためにWinzipを使用します。 Alternate data Streams: dir /r | find ":$DATA"\

binwalk --dd=".*" <file> #Extract everything
binwalk -M -e -d=10000 suspicious.pdf #Extract, look inside extracted files and continue extracing (depth of 10000)

暗号

featherduster\

Base64(6—>8) —> 0...9, a...z, A…Z,+,/ Base32(5 —>8) —> A…Z, 2…7 Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, # Uuencode --> "begin <mode> <filename>" で始まり、奇妙な文字 Xxencoding --> "begin <mode> <filename>" で始まり、B64\

Vigenere (frequency analysis) —> https://www.guballa.de/vigenere-solver Scytale (offset of characters) —> https://www.dcode.fr/scytale-cipher

25x25 = QR

factordb.com rsatool

Snow --> スペースとタブを使ってメッセージを隠す

文字

%E2%80%AE => RTL 文字 (ペイロードを逆に書く)

AWS ハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)!

HackTricks をサポートする他の方法:

Last updated