Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e **automatizar fluxos de trabalho** com facilidade, utilizando as ferramentas comunitárias mais avançadas do mundo.\
* Você trabalha em uma **empresa de segurança cibernética**? Gostaria de ver sua **empresa anunciada no HackTricks**? Ou gostaria de ter acesso à **versão mais recente do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo Telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
openssl genrsa -out newuser.key 2048 #Create new RSA2048 key
openssl req -new -key newuser.key -out newuser.csr #Generate certificate from a private key. Recommended to set the "Organizatoin Name"(Fortune) and the "Common Name" (newuser@fortune.htb)
Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e **automatizar fluxos de trabalho** facilmente, utilizando as ferramentas comunitárias mais avançadas do mundo.\
O comando `grep` é uma ferramenta poderosa para pesquisar padrões em arquivos de texto. Ele permite que você encontre linhas que correspondam a um determinado padrão e exiba-as na saída. Aqui estão alguns exemplos de uso comuns do comando `grep`:
- **Pesquisar uma palavra em todos os arquivos de um diretório**: Se você quiser pesquisar uma palavra em todos os arquivos de um diretório, use o seguinte comando:
Isso exibirá todas as linhas que contêm a palavra "palavra" em todos os arquivos do diretório especificado.
- **Pesquisar uma palavra ignorando maiúsculas e minúsculas**: Se você quiser pesquisar uma palavra, mas ignorar diferenças entre maiúsculas e minúsculas, use o seguinte comando:
Isso exibirá todas as linhas que contêm a palavra "palavra", independentemente de estarem em maiúsculas ou minúsculas, no arquivo "arquivo.txt".
- **Pesquisar uma palavra com contexto**: Se você quiser exibir não apenas a linha que contém a palavra pesquisada, mas também algumas linhas antes e depois dela, use o seguinte comando:
Isso exibirá a linha que contém a palavra "palavra" e duas linhas antes e depois dela no arquivo "arquivo.txt".
Esses são apenas alguns exemplos de como usar o comando `grep`. Ele possui muitas outras opções e recursos que podem ser explorados para realizar pesquisas mais avançadas em arquivos de texto.
O Nmap é uma ferramenta de código aberto usada para exploração de rede e auditoria de segurança. Ele fornece uma ampla gama de recursos e opções de pesquisa para ajudar os hackers a identificar hosts, serviços e vulnerabilidades em uma rede.
- **nmap -sn <IP>**: Este comando é usado para fazer uma varredura de ping em um único host ou em uma faixa de endereços IP para verificar se eles estão online.
- **nmap -A <IP>**: Este comando ativa a detecção de sistema operacional, detecção de versão do serviço, script de varredura e detecção de firewall em um host.
- **nmap -T<0-5><IP>**: Este comando permite ajustar o tempo de execução e a intensidade da varredura, variando de 0 (paranóico) a 5 (insano).
Esses comandos são apenas alguns exemplos das muitas opções disponíveis no Nmap. Experimente-os e explore mais recursos para aprimorar suas habilidades de hacking e auditoria de segurança.
Bash (Bourne Again SHell) é um interpretador de comandos de shell para sistemas operacionais baseados em Unix. É uma das shells mais populares e amplamente utilizadas no Linux.
Esses são apenas alguns dos comandos mais comumente usados no Bash. Existem muitos outros comandos disponíveis, cada um com sua própria funcionalidade e opções.
for j in $((for i in {0..9}{0..9} {0..9}{a..f} {a..f}{0..9} {a..f}{a..f}; do echo $i; done ) | sort | grep -v "20\|00"); do echo -n -e "\x$j" >> bytes; done
O Iptables é uma ferramenta de firewall para sistemas Linux que permite configurar e gerenciar as regras de filtragem de pacotes. Ele é usado para controlar o tráfego de rede, permitindo ou bloqueando pacotes com base em várias condições.
-`iptables -L`: Lista todas as regras de firewall atualmente configuradas.
-`iptables -A <chain> -p <protocol> --dport <port> -j <action>`: Adiciona uma nova regra ao final da cadeia especificada. Você precisa substituir `<chain>` pelo nome da cadeia, `<protocol>` pelo protocolo desejado (por exemplo, tcp, udp), `<port>` pela porta desejada e `<action>` pela ação a ser tomada (por exemplo, ACCEPT, DROP).
-`iptables -D <chain> <rule_number>`: Remove a regra especificada da cadeia especificada. Você precisa substituir `<chain>` pelo nome da cadeia e `<rule_number>` pelo número da regra que deseja remover.
-`iptables -P <chain> <policy>`: Define a política padrão para a cadeia especificada. Você precisa substituir `<chain>` pelo nome da cadeia e `<policy>` pela política desejada (por exemplo, ACCEPT, DROP).
-`iptables -F`: Limpa todas as regras de firewall configuradas.
-`iptables-save > <file>`: Salva todas as regras de firewall configuradas em um arquivo.
-`iptables-restore < <file>`: Restaura as regras de firewall a partir de um arquivo.
Esses são apenas alguns dos comandos mais comumente usados do Iptables. Existem muitos outros comandos e opções disponíveis para personalizar e ajustar as regras de firewall de acordo com suas necessidades específicas.
* Você trabalha em uma **empresa de cibersegurança**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe seus truques de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e **automatizar fluxos de trabalho** com facilidade, utilizando as ferramentas comunitárias mais avançadas do mundo.\