Użyj [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), aby łatwo tworzyć i **automatyzować zadania** przy użyciu najbardziej zaawansowanych narzędzi społecznościowych na świecie.\
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć **reklamę swojej firmy w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi trikami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) na GitHubie.
openssl genrsa -out newuser.key 2048 #Create new RSA2048 key
openssl req -new -key newuser.key -out newuser.csr #Generate certificate from a private key. Recommended to set the "Organizatoin Name"(Fortune) and the "Common Name" (newuser@fortune.htb)
Użyj [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), aby łatwo tworzyć i **automatyzować** zadania przy użyciu najbardziej zaawansowanych narzędzi społeczności.\
To find files by name, you can use the `find` command with the `-name` option followed by the name or pattern of the file you are looking for. Here's the syntax:
Aby znaleźć pliki po nazwie, możesz użyć polecenia `find` z opcją `-name`, a następnie podać nazwę lub wzorzec pliku, którego szukasz. Oto składnia:
```bash
find /path/to/directory -name "filename"
```
Replace `/path/to/directory` with the actual directory path where you want to start the search, and `"filename"` with the name or pattern of the file you want to find.
Zamień `/path/to/directory` na rzeczywistą ścieżkę katalogu, od którego chcesz rozpocząć wyszukiwanie, a `"filename"` na nazwę lub wzorzec pliku, który chcesz znaleźć.
For example, to find all files named `example.txt` in the current directory and its subdirectories, you can use the following command:
Na przykład, aby znaleźć wszystkie pliki o nazwie `example.txt` w bieżącym katalogu i jego podkatalogach, możesz użyć następującego polecenia:
```bash
find . -name "example.txt"
```
This will search for files named `example.txt` starting from the current directory (`.`).
To wyszuka pliki o nazwie `example.txt`, rozpoczynając od bieżącego katalogu (`.`).
### Find files by type
### Znajdź pliki po typie
To find files by type, you can use the `find` command with the `-type` option followed by the type of file you are looking for. Here are some common file types and their corresponding options:
Aby znaleźć pliki po typie, możesz użyć polecenia `find` z opcją `-type`, a następnie podać typ pliku, którego szukasz. Oto kilka powszechnych typów plików i ich odpowiadających opcji:
- Regular file: `-type f`
- Plik regularny: `-type f`
- Directory: `-type d`
- Katalog: `-type d`
- Symbolic link: `-type l`
- Dowiązanie symboliczne: `-type l`
- Socket: `-type s`
- Gniazdo: `-type s`
- Named pipe (FIFO): `-type p`
- Nazwany potok (FIFO): `-type p`
- Character device: `-type c`
- Urządzenie znakowe: `-type c`
- Block device: `-type b`
- Urządzenie blokowe: `-type b`
Here's an example command to find all regular files in the current directory and its subdirectories:
Oto przykładowe polecenie, które znajduje wszystkie pliki regularne w bieżącym katalogu i jego podkatalogach:
```bash
find . -type f
```
This will search for regular files starting from the current directory (`.`).
To wyszuka pliki regularne, rozpoczynając od bieżącego katalogu (`.`).
### Find files by size
### Znajdź pliki po rozmiarze
To find files by size, you can use the `find` command with the `-size` option followed by the size of the file you are looking for. Here are some examples of how to specify the size:
Aby znaleźć pliki po rozmiarze, możesz użyć polecenia `find` z opcją `-size`, a następnie podać rozmiar pliku, którego szukasz. Oto kilka przykładów, jak określić rozmiar:
- Exact size: `sizec`
- Dokładny rozmiar: `sizec`
- Less than size: `-sizex`
- Mniejszy niż rozmiar: `-sizex`
- Greater than size: `+size`
- Większy niż rozmiar: `+size`
The size can be specified in bytes (c), kilobytes (k), megabytes (M), gigabytes (G), or terabytes (T).
Rozmiar można podać w bajtach (c), kilobajtach (k), megabajtach (M), gigabajtach (G) lub terabajtach (T).
Here's an example command to find all files larger than 1 megabyte in the current directory and its subdirectories:
Oto przykładowe polecenie, które znajduje wszystkie pliki większe niż 1 megabajt w bieżącym katalogu i jego podkatalogach:
Nmap jest potężnym narzędziem do skanowania sieci, które umożliwia odkrywanie i badanie hostów w sieci. Poniżej przedstawiam kilka przydatnych poleceń, które pomogą Ci w wyszukiwaniu za pomocą Nmap.
### Skanowanie podstawowe
```bash
nmap <adres_ip>
```
To podstawowe polecenie Nmap skanuje pojedynczy adres IP i wyświetla informacje o otwartych portach i usługach na tym hoście.
### Skanowanie zakresu adresów IP
```bash
nmap <adres_ip1-adres_ip2>
```
To polecenie Nmap skanuje zakres adresów IP między `adres_ip1` a `adres_ip2` i wyświetla informacje o otwartych portach i usługach na tych hostach.
### Skanowanie całej sieci
```bash
nmap <adres_ip>/24
```
To polecenie Nmap skanuje całą sieć, której adres IP jest podany, i wyświetla informacje o otwartych portach i usługach na wszystkich hostach w tej sieci.
### Skanowanie określonych portów
```bash
nmap -p <port1,port2,port3><adres_ip>
```
To polecenie Nmap skanuje określone porty na danym hoście i wyświetla informacje o otwartych portach i usługach na tym hoście.
To polecenie Nmap skanuje określone porty na danym hoście w tle, bez wysyłania pakietów ping i zapisuje wyniki skanowania do pliku o nazwie `<nazwa_pliku>`.
### Skanowanie usług
```bash
nmap -p- <adres_ip>
```
To polecenie Nmap skanuje wszystkie porty na danym hoście i wyświetla informacje o otwartych portach i usługach na tym hoście.
### Skanowanie systemu operacyjnego
```bash
nmap -O <adres_ip>
```
To polecenie Nmap próbuje zidentyfikować system operacyjny danego hosta na podstawie odpowiedzi na skanowanie.
To polecenie Nmap skanuje hosta w poszukiwaniu potencjalnych wrażliwości i wyświetla informacje o znalezionych podatnościach.
### Skanowanie wrażliwości z wykorzystaniem skryptów
```bash
nmap --script <nazwa_skryptu><adres_ip>
```
To polecenie Nmap skanuje hosta z wykorzystaniem określonego skryptu w poszukiwaniu potencjalnych wrażliwości i wyświetla informacje o znalezionych podatnościach.
### Skanowanie wrażliwości z wykorzystaniem bazy danych CVE
```bash
nmap --script vulners <adres_ip>
```
To polecenie Nmap skanuje hosta w poszukiwaniu potencjalnych wrażliwości, korzystając z bazy danych CVE, i wyświetla informacje o znalezionych podatnościach.
### Skanowanie wrażliwości z wykorzystaniem bazy danych NSE
```bash
nmap --script nmap-vulners <adres_ip>
```
To polecenie Nmap skanuje hosta w poszukiwaniu potencjalnych wrażliwości, korzystając z bazy danych NSE, i wyświetla informacje o znalezionych podatnościach.
### Skanowanie wrażliwości z wykorzystaniem bazy danych Nmap
To polecenie Nmap skanuje określone porty na danym hoście w poszukiwaniu potencjalnych wrażliwości, korzystając z bazy danych Nmap, i wyświetla informacje o znalezionych podatnościach.
### Skanowanie wrażliwości z wykorzystaniem bazy danych OpenVAS
To polecenie Nmap skanuje określone porty na danym hoście w poszukiwaniu potencjalnych wrażliwości, korzystając z bazy danych OpenVAS, i wyświetla informacje o znalezionych podatnościach.
### Skanowanie wrażliwości z wykorzystaniem bazy danych Nessus
To polecenie Nmap skanuje określone porty na danym hoście w poszukiwaniu potencjalnych wrażliwości, korzystając z bazy danych Nessus, i wyświetla informacje o znalezionych podatnościach.
### Skanowanie wrażliwości z wykorzystaniem bazy danych Nikto
```bash
nmap --script nikto -p <port1,port2,port3><adres_ip>
```
To polecenie Nmap skanuje określone porty na danym hoście w poszukiwaniu potencjalnych wrażliwości, korzystając z bazy danych Nikto, i wyświetla informacje o znalezionych podatnościach.
### Skanowanie wrażliwości z wykorzystaniem bazy danych Metasploit
To polecenie Nmap skanuje określone porty na danym hoście w poszukiwaniu potencjalnych wrażliwości, korzystając z bazy danych Metasploit, i wyświetla informacje o znalezionych podatnościach.
### Skanowanie wrażliwości z wykorzystaniem bazy danych ExploitDB
To polecenie Nmap skanuje określone porty na danym hoście w poszukiwaniu potencjalnych wrażliwości, korzystając z bazy danych ExploitDB, i wyświetla informacje o znalezionych podatnościach.
### Skanowanie wrażliwości z wykorzystaniem bazy danych CVE i ExploitDB
To polecenie Nmap skanuje określone porty na danym hoście w poszukiwaniu potencjalnych wrażliwości, korzystając z baz danych CVE i ExploitDB, i wyświetla informacje o znalezionych podatnościach.
### Skanowanie wrażliwości z wykorzystaniem bazy danych CVE, ExploitDB i OpenVAS
To polecenie Nmap skanuje określone porty na danym hoście w poszukiwaniu potencjalnych wrażliwości, korzystając z baz danych CVE, ExploitDB i OpenVAS, i wyświetla informacje o znalezionych podatnościach.
### Skanowanie wrażliwości z wykorzystaniem bazy danych CVE, ExploitDB, OpenVAS i Nessus
To polecenie Nmap skanuje określone porty na danym hoście w poszukiwaniu potencjalnych wrażliwości, korzystając z baz danych CVE, ExploitDB, OpenVAS i Nessus, i wyświetla informacje o znalezionych podatnościach.
### Skanowanie wrażliwości z wykorzystaniem bazy danych CVE, ExploitDB, OpenVAS, Nessus i Nikto
To polecenie Nmap skanuje określone porty na danym hoście w poszukiwaniu potencjalnych wrażliwości, korzystając z baz danych CVE, ExploitDB, OpenVAS, Nessus i Nikto, i wyświetla informacje o znalezionych podatnościach.
### Skanowanie wrażliwości z wykorzystaniem bazy danych CVE, ExploitDB, OpenVAS, Nessus, Nikto i Metasploit
To polecenie Nmap skanuje określone porty na danym hoście w poszukiwaniu potencjalnych wrażliwości, korzystając z baz danych CVE, ExploitDB, OpenVAS, Nessus, Nikto i Metasploit, i wyświetla informacje o znalezionych podatnościach.
### Skanowanie wrażliwości z wykorzystaniem bazy danych CVE, ExploitDB, OpenVAS, Nessus, Nikto, Metasploit i Nikto
To polecenie Nmap skanuje określone porty na danym hoście w poszukiwaniu potencjalnych wrażliwości, korzystając z baz danych CVE, ExploitDB, OpenVAS, Nessus, Nikto, Metasploit i Nikto, i wyświetla informacje o znalezionych podatnościach.
### Skanowanie wrażliwości z wykorzystaniem bazy danych CVE, ExploitDB, OpenVAS, Nessus, Nikto, Metasploit, Nikto i ExploitDB
To polecenie Nmap skanuje określone porty na danym hoście w poszukiwaniu potencjalnych wrażliwości, korzystając z baz danych CVE, ExploitDB, OpenVAS, Nessus, Nikto, Metasploit, Nikto i ExploitDB, i wyświetla informacje o znalezionych podatnościach.
### Skanowanie wrażliwości z wykorzystaniem bazy danych CVE, ExploitDB, OpenVAS, Nessus, Nikto, Metasploit, Nikto, ExploitDB i OpenVAS
To polecenie Nmap skanuje określone porty na danym hoście w poszukiwaniu potencjalnych wrażliwości, korzystając z baz danych CVE, ExploitDB, OpenVAS, Nessus, Nikto, Metasploit, Nikto, ExploitDB i OpenVAS, i wyświetla informacje o znalezionych podatnościach.
### Skanowanie wrażliwości z wykorzystaniem bazy danych CVE, ExploitDB, OpenVAS, Nessus, Nikto, Metasploit, Nikto, ExploitDB, OpenVAS i Nikto
To polecenie Nmap skanuje określone porty na danym hoście w poszukiwaniu potencjalnych wrażliwości, korzystając z baz danych CVE, ExploitDB, OpenVAS, Nessus, Nikto, Metasploit, Nikto, ExploitDB, OpenVAS i Nikto, i wyświetla informacje o znalezionych podatnościach.
### Skanowanie wrażliwości z wykorzystaniem bazy danych CVE, ExploitDB, OpenVAS, Nessus, Nikto, Metasploit, Nikto, ExploitDB, OpenVAS, Nikto i Metasploit
To polecenie Nmap skanuje określone porty na danym hoście w poszukiwaniu potencjalnych wrażliwości, korzystając z baz danych CVE, ExploitDB, OpenVAS, Nessus, Nikto, Metasploit, Nikto, ExploitDB, OpenVAS, Nikto i Metasploit, i wyświetla informacje o znalezionych podatnościach.
### Skanowanie wrażliwości z wykorzystaniem bazy danych CVE, ExploitDB, OpenVAS, Nessus, Nikto, Metasploit, Nikto, ExploitDB, OpenVAS, Nikto, Metasploit i Nikto
To polecenie Nmap skanuje określone porty na danym hoście w poszukiwaniu potencjalnych wrażliwości, korzystając z baz danych CVE, ExploitDB, OpenVAS, Nessus, Nikto, Metasploit, Nikto, ExploitDB, OpenVAS, Nikto, Metasploit i Nikto, i wyświetla informacje o znalezionych podatnościach.
Bash (Bourne Again SHell) jest popularnym interpreterem poleceń w systemach operacyjnych opartych na Unixie. Poniżej znajduje się lista przydatnych poleceń Bash:
### Polecenia systemowe
-`ls`: Wyświetla zawartość bieżącego katalogu.
-`cd`: Zmienia bieżący katalog.
-`pwd`: Wyświetla ścieżkę do bieżącego katalogu.
-`mkdir`: Tworzy nowy katalog.
-`rm`: Usuwa plik lub katalog.
-`cp`: Kopiuje plik lub katalog.
-`mv`: Przenosi plik lub katalog.
-`cat`: Wyświetla zawartość pliku.
-`touch`: Tworzy nowy plik.
-`chmod`: Zmienia uprawnienia pliku lub katalogu.
-`chown`: Zmienia właściciela pliku lub katalogu.
-`chgrp`: Zmienia grupę pliku lub katalogu.
-`find`: Wyszukuje pliki i katalogi.
-`grep`: Wyszukuje wzorce w plikach.
-`tar`: Tworzy lub rozpakowuje archiwum tar.
-`gzip`: Kompresuje plik.
-`gunzip`: Rozpakowuje skompresowany plik gzip.
-`ssh`: Nawiązuje połączenie SSH z innym hostem.
-`scp`: Kopiuje pliki między hostami za pomocą SSH.
### Polecenia procesów
-`ps`: Wyświetla informacje o działających procesach.
-`top`: Wyświetla listę procesów w czasie rzeczywistym.
-`kill`: Wysyła sygnał do procesu.
-`bg`: Uruchamia proces w tle.
-`fg`: Przywraca proces do pierwszego planu.
-`jobs`: Wyświetla listę procesów w tle.
### Polecenia sieciowe
-`ping`: Wysyła pakiety ICMP do hosta.
-`ifconfig`: Wyświetla informacje o interfejsach sieciowych.
-`netstat`: Wyświetla informacje o połączeniach sieciowych.
-`wget`: Pobiera plik z sieci.
-`curl`: Wysyła żądanie HTTP do serwera.
-`ssh`: Nawiązuje połączenie SSH z innym hostem.
-`scp`: Kopiuje pliki między hostami za pomocą SSH.
### Polecenia administracyjne
-`sudo`: Wykonuje polecenie jako superużytkownik.
-`su`: Zmienia użytkownika.
-`passwd`: Zmienia hasło użytkownika.
-`useradd`: Dodaje nowego użytkownika.
-`userdel`: Usuwa użytkownika.
-`groupadd`: Dodaje nową grupę.
-`groupdel`: Usuwa grupę.
-`visudo`: Edytuje plik konfiguracyjny sudoers.
### Polecenia informacyjne
-`uname`: Wyświetla informacje o systemie.
-`whoami`: Wyświetla nazwę aktualnego użytkownika.
-`hostname`: Wyświetla nazwę hosta.
-`df`: Wyświetla informacje o dostępnym miejscu na dysku.
-`du`: Wyświetla informacje o zajętym miejscu na dysku.
-`free`: Wyświetla informacje o dostępnej pamięci.
-`uptime`: Wyświetla czas działania systemu.
-`date`: Wyświetla aktualną datę i godzinę.
### Polecenia archiwizacji
-`tar`: Tworzy lub rozpakowuje archiwum tar.
-`gzip`: Kompresuje plik.
-`gunzip`: Rozpakowuje skompresowany plik gzip.
### Polecenia programowania
-`echo`: Wyświetla tekst na ekranie.
-`read`: Wczytuje dane z wejścia.
-`for`: Wykonuje pętlę dla każdego elementu w liście.
-`while`: Wykonuje pętlę dopóki warunek jest spełniony.
-`if`: Wykonuje blok kodu, jeśli warunek jest spełniony.
-`case`: Wykonuje blok kodu, w zależności od wartości zmiennej.
for j in $((for i in {0..9}{0..9} {0..9}{a..f} {a..f}{0..9} {a..f}{a..f}; do echo $i; done ) | sort | grep -v "20\|00"); do echo -n -e "\x$j" >> bytes; done
Iptables jest narzędziem do konfiguracji zapory sieciowej w systemach Linux. Pozwala na zarządzanie regułami filtracji pakietów, które przechodzą przez interfejsy sieciowe. Można go używać do blokowania lub przekierowywania ruchu sieciowego na podstawie różnych kryteriów, takich jak adres IP, porty, protokoły itp.
### Podstawowe polecenia
#### 1. iptables -L
Polecenie `iptables -L` wyświetla listę wszystkich reguł zapory sieciowej. Można użyć opcji `-v` lub `--verbose`, aby uzyskać bardziej szczegółowe informacje, takie jak liczba pakietów i bajtów, które pasują do każdej reguły.
#### 2. iptables -A
Polecenie `iptables -A` służy do dodawania nowych reguł do zapory sieciowej. Można określić różne parametry, takie jak źródłowy i docelowy adres IP, porty, protokoły itp. Przykład:
Polecenie `iptables -D` służy do usuwania istniejących reguł z zapory sieciowej. Musisz podać numer reguły, którą chcesz usunąć. Przykład:
```
iptables -D INPUT 2
```
#### 4. iptables -P
Polecenie `iptables -P` służy do ustawiania domyślnych działań dla łańcuchów zapory sieciowej. Można ustawić domyślne działanie dla łańcuchów INPUT, OUTPUT i FORWARD. Przykład:
```
iptables -P INPUT DROP
```
### Przykłady użycia
#### 1. Blokowanie adresu IP
Aby zablokować ruch z określonego adresu IP, można użyć polecenia:
```
iptables -A INPUT -s 192.168.1.100 -j DROP
```
#### 2. Przekierowywanie portu
Aby przekierować ruch z jednego portu na inny, można użyć polecenia:
- Polecenia `iptables` wymagają uprawnień administratora, dlatego należy je wykonywać jako użytkownik root lub użyć polecenia `sudo`.
- Reguły zapory sieciowej są stosowane w kolejności, w jakiej są dodawane. Ważne jest, aby pamiętać o kolejności reguł, ponieważ pierwsza pasująca reguła zostanie zastosowana.
- Aby zachować reguły zapory sieciowej po ponownym uruchomieniu systemu, należy je zapisać w odpowiednim pliku konfiguracyjnym, na przykład `/etc/iptables/rules.v4`.
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.
Użyj [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), aby łatwo tworzyć i **automatyzować przepływy pracy** z wykorzystaniem najbardziej zaawansowanych narzędzi społeczności.\