2022-04-28 16:01:33 +00:00
< details >
2023-04-25 18:35:28 +00:00
< summary > < a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" > < strong > ☁️ HackTricks Cloud ☁️< / strong > < / a > -< a href = "https://twitter.com/hacktricks_live" > < strong > 🐦 Twitter 🐦< / strong > < / a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" > < strong > 🎙️ Twitch 🎙️< / strong > < / a > - < a href = "https://www.youtube.com/@hacktricks_LIVE" > < strong > 🎥 Youtube 🎥< / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं** ](https://github.com/sponsors/carlospolop ) की जांच करें!
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- खोजें [**The PEASS Family** ](https://opensea.io/collection/the-peass-family ), हमारा विशेष [**NFT संग्रह** ](https://opensea.io/collection/the-peass-family )
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag** ](https://peass.creator-spring.com )
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **शामिल हों** [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discord समूह** ](https://discord.gg/hRep4RUj7f ) या [**टेलीग्राम समूह** ](https://t.me/peass ) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦** ](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md )[**@carlospolopm** ](https://twitter.com/hacktricks_live )**.**
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो ](https://github.com/carlospolop/hacktricks ) और [hacktricks-cloud रेपो ](https://github.com/carlospolop/hacktricks-cloud ) में पीआर जमा करके साझा करें।**
2022-04-28 16:01:33 +00:00
< / details >
2023-11-06 08:38:02 +00:00
पिंग प्रतिक्रिया में TTL:\
2021-10-18 11:21:18 +00:00
127 = Windows\
254 = Cisco\
2023-11-06 08:38:02 +00:00
अन्य, कुछ लिनक्स
2020-07-15 15:43:14 +00:00
2021-10-18 11:21:18 +00:00
$1$- md5\
2023-11-06 08:38:02 +00:00
$2$ या $2a$ - Blowfish\
2021-10-18 11:21:18 +00:00
$5$- sha256\
2020-07-15 15:43:14 +00:00
$6$- sha512
2023-11-06 08:38:02 +00:00
यदि आपको पता नहीं है कि किसी सेवा के पीछे क्या है, तो एक HTTP GET अनुरोध बनाने का प्रयास करें।
2020-07-15 15:43:14 +00:00
2023-11-06 08:38:02 +00:00
**UDP स्कैन**\
2022-04-05 22:24:52 +00:00
nc -nv -u -z -w 1 \<IP> 160-16
2020-07-15 15:43:14 +00:00
2023-11-06 08:38:02 +00:00
एक खाली UDP पैकेट एक विशिष्ट पोर्ट पर भेजा जाता है। यदि UDP पोर्ट खुला है, तो लक्षित मशीन से कोई प्रतिक्रिया नहीं भेजी जाती है। यदि UDP पोर्ट बंद है, तो लक्षित मशीन से ICMP पोर्ट अनुपलब्ध पैकेट भेजा जाना चाहिए।
2020-07-15 15:43:14 +00:00
2023-11-06 08:38:02 +00:00
UDP पोर्ट स्कैनिंग अक्सर अविश्वसनीय होती है, क्योंकि फ़ायरवॉल और राउटर ICMP पैकेट छोड़ सकते हैं। इससे आपके स्कैन में गलत सकारात्मक परिणाम हो सकते हैं, और आप नियमित रूप से एक स्कैन के दौरान सभी UDP पोर्ट खुले दिखाई देंगे।
o अधिकांश पोर्ट स्कैनर सभी उपलब्ध पोर्टों को स्कैन नहीं करते हैं, और आमतौर पर एक पूर्व-निर्धारित सूची होती है "दिलचस्प पोर्ट" जो स्कैन की जाती है।
2020-07-15 15:43:14 +00:00
2023-11-06 08:38:02 +00:00
# CTF - ट्रिक्स
2020-07-15 15:43:14 +00:00
2023-11-06 08:38:02 +00:00
**Windows** में फ़ाइलों की खोज करने के लिए **Winzip** का उपयोग करें।\
**वैकल्पिक डेटा स्ट्रीम**: _dir /r | find ":$DATA"_ \
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
binwalk --dd=".*" < file > #Extract everything
binwalk -M -e -d=10000 suspicious.pdf #Extract , look inside extracted files and continue extracing (depth of 10000)
```
2023-11-06 08:38:02 +00:00
## क्रिप्टो
2020-07-15 15:43:14 +00:00
2021-10-18 11:21:18 +00:00
**featherduster**\
2020-07-15 15:43:14 +00:00
2023-11-06 08:38:02 +00:00
**बेस64**(6—>8) —> 0...9, a...z, A…Z,+,/\
**बेस32**(5 —>8) —> A…Z, 2…7\
**बेस85** (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, \*, ?, & , < , >, (, ), \[, ], {, }, @, %, $, #\
**Uuencode** --> "_शुरू करें \<मोड> \<फ़ाइलनाम>_" और अजीब वर्ण\
**Xxencoding** --> "_शुरू करें \<मोड> \<फ़ाइलनाम>_" और B64\
2021-10-18 11:21:18 +00:00
\
2023-11-06 08:38:02 +00:00
**विजेनेर** (आवृत्ति विश्लेषण) —> [https://www.guballa.de/vigenere-solver ](https://www.guballa.de/vigenere-solver )\
**साइटेल** (वर्णों का ऑफ़सेट) —> [https://www.dcode.fr/scytale-cipher ](https://www.dcode.fr/scytale-cipher )
2020-07-15 15:43:14 +00:00
**25x25 = QR**
2021-10-18 11:21:18 +00:00
factordb.com\
2020-07-15 15:43:14 +00:00
rsatool
2023-11-06 08:38:02 +00:00
Snow --> अंतरिक्ष और टैब का उपयोग करके संदेश छिपाएं
2020-07-15 15:43:14 +00:00
2023-11-06 08:38:02 +00:00
# वर्ण
2020-07-15 15:43:14 +00:00
2023-11-06 08:38:02 +00:00
%E2%80%AE => RTL वर्ण (पेलोड उल्टा लिखता है)
2022-04-28 16:01:33 +00:00
< details >
2023-04-25 18:35:28 +00:00
< summary > < a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" > < strong > ☁️ HackTricks Cloud ☁️< / strong > < / a > -< a href = "https://twitter.com/hacktricks_live" > < strong > 🐦 Twitter 🐦< / strong > < / a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" > < strong > 🎙️ Twitch 🎙️< / strong > < / a > - < a href = "https://www.youtube.com/@hacktricks_LIVE" > < strong > 🎥 Youtube 🎥< / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं** ](https://github.com/sponsors/carlospolop ) की जांच करें!
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- खोजें [**The PEASS Family** ](https://opensea.io/collection/the-peass-family ), हमारा विशेष [**NFT** ](https://opensea.io/collection/the-peass-family ) संग्रह
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag** ](https://peass.creator-spring.com )
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **शामिल हों** [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discord समूह** ](https://discord.gg/hRep4RUj7f ) या [**टेलीग्राम समूह** ](https://t.me/peass ) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦** ](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md )[**@carlospolopm** ](https://twitter.com/hacktricks_live )**.**
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो ](https://github.com/carlospolop/hacktricks ) और [hacktricks-cloud रेपो ](https://github.com/carlospolop/hacktricks-cloud ) में पीआर जमा करके साझा करें।**
2022-04-28 16:01:33 +00:00
< / details >