MISC

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

U ping odgovoru TTL: 127 = Windows 254 = Cisco Lo demás,algunlinux

$1$- md5 $2$ili $2a$ - Blowfish $5$- sha256 $6$- sha512

Ako ne znate šta se nalazi iza neke usluge, pokušajte da napravite HTTP GET zahtev.

UDP Skeniranje nc -nv -u -z -w 1 <IP> 160-16

Prazan UDP paket se šalje na određeni port. Ako je UDP port otvoren, nema odgovora koji se vraća sa ciljne mašine. Ako je UDP port zatvoren, trebalo bi da se vrati ICMP paket sa porukom da je port nedostupan sa ciljne mašine.\

UDP skeniranje portova često nije pouzdano, jer firewall-i i ruteri mogu odbaciti ICMP pakete. To može dovesti do lažnih pozitivnih rezultata u skeniranju, i često ćete videti da UDP skeniranje prikazuje sve UDP portove otvorene na skeniranoj mašini. o Većina port skenera ne skenira sve dostupne portove, već obično ima unapred definisanu listu "interesantnih portova" koje skenira.

CTF - Trikovi

U Windows-u koristite Winzip za pretragu fajlova. Alternate data Streams: dir /r | find ":$DATA"\

binwalk --dd=".*" <file> #Extract everything
binwalk -M -e -d=10000 suspicious.pdf #Extract, look inside extracted files and continue extracing (depth of 10000)

Kripto

featherduster\

Basae64(6—>8) —> 0...9, a...z, A…Z,+,/ Base32(5 —>8) —> A…Z, 2…7 Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, # Uuencode --> Počinje sa "begin <mode> <filename>" i čudnim karakterima Xxencoding --> Počinje sa "begin <mode> <filename>" i B64 Vigenere (analiza frekvencije) —> https://www.guballa.de/vigenere-solver Scytale (pomak karaktera) —> https://www.dcode.fr/scytale-cipher

25x25 = QR

factordb.com rsatool

Snow --> Sakriva poruke koristeći razmake i tabove

Karakteri

%E2%80%AE => RTL Karakter (payload piše unazad)

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated