MISC

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

У відповіді на пінг TTL: 127 = Windows 254 = Cisco Lo demás,algunlinux

$1$- md5 $2$або $2a$ - Blowfish $5$- sha256 $6$- sha512

Якщо ви не знаєте, що знаходиться за сервісом, спробуйте зробити HTTP GET запит.

UDP Скани nc -nv -u -z -w 1 <IP> 160-16

На конкретний порт відправляється порожній UDP пакет. Якщо UDP порт відкритий, цільова машина не відправляє відповідь. Якщо UDP порт закритий, цільова машина повинна відправити пакет ICMP "порт недоступний".

Сканування UDP портів часто ненадійне, оскільки файерволи та маршрутизатори можуть відкидати пакети ICMP. Це може призвести до помилкових позитивних результатів у вашому скану, і ви часто будете бачити скани UDP портів, які показують всі відкриті UDP порти на сканованій машині. o Більшість сканерів портів не сканують всі доступні порти, і зазвичай мають заздалегідь встановлений список "цікавих портів", які скануються.

CTF - Трюки

У Windows використовуйте Winzip для пошуку файлів. Альтернативні потоки даних: dir /r | find ":$DATA"

binwalk --dd=".*" <file> #Extract everything
binwalk -M -e -d=10000 suspicious.pdf #Extract, look inside extracted files and continue extracing (depth of 10000)

Шифрування

featherduster\

Base64(6—>8) —> 0...9, a...z, A…Z,+,/ Base32(5 —>8) —> A…Z, 2…7 Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, # Uuencode --> Починається з "begin <mode> <filename>" та дивних символів Xxencoding --> Починається з "begin <mode> <filename>" та B64 Vigenere (аналіз частот) —> https://www.guballa.de/vigenere-solver Scytale (зсув символів) —> https://www.dcode.fr/scytale-cipher

25x25 = QR

factordb.com rsatool

Snow --> Приховування повідомлень за допомогою пробілів та відступів

Символи

%E2%80%AE => RTL Символ (пише навпаки)

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated