2022-04-28 16:01:33 +00:00
|
|
|
<details>
|
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
HackTricks를 지원하는 다른 방법:
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
|
|
|
|
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
|
|
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
|
|
|
|
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를** **팔로우**하세요.
|
|
|
|
* **Hacking 트릭을 공유하려면 PR을** [**HackTricks**](https://github.com/carlospolop/hacktricks) **및** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github 저장소에 제출**하세요.
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
Ping 응답에서 TTL:
|
|
|
|
127 = Windows
|
|
|
|
254 = Cisco
|
2020-07-15 15:43:14 +00:00
|
|
|
Lo demás,algunlinux
|
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
$1$- md5
|
|
|
|
$2$ 또는 $2a$ - Blowfish
|
|
|
|
$5$- sha256
|
2020-07-15 15:43:14 +00:00
|
|
|
$6$- sha512
|
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
서비스 뒤에 무엇이 있는지 모르는 경우, HTTP GET 요청을 시도해보세요.
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
**UDP 스캔**
|
2022-04-05 22:24:52 +00:00
|
|
|
nc -nv -u -z -w 1 \<IP> 160-16
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
빈 UDP 패킷이 특정 포트로 전송됩니다. UDP 포트가 열려 있으면 대상 컴퓨터에서 응답이 돌아오지 않습니다. UDP 포트가 닫혀 있으면 대상 컴퓨터에서 ICMP 포트 도달 불가 패킷이 전송됩니다.
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
UDP 포트 스캔은 종종 신뢰할 수 없으며, 방화벽과 라우터가 ICMP 패킷을 삭제할 수 있습니다.
|
|
|
|
스캔에서 잘못된 양성 결과가 발생할 수 있으며, 스캔된 컴퓨터의 모든 UDP 포트가 열려 있다고 표시되는 것을 정기적으로 볼 수 있습니다.
|
|
|
|
o 대부분의 포트 스캐너는 사용 가능한 모든 포트를 스캔하지 않으며, 일반적으로 스캔되는 "흥미로운 포트"의 미리 정의된 목록이 있습니다.
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
# CTF - 트릭
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
**Windows**에서 파일을 검색하기 위해 **Winzip**을 사용하세요.
|
|
|
|
**대체 데이터 스트림**: _dir /r | find ":$DATA"_
|
2021-10-18 11:21:18 +00:00
|
|
|
```
|
2020-07-15 15:43:14 +00:00
|
|
|
binwalk --dd=".*" <file> #Extract everything
|
|
|
|
binwalk -M -e -d=10000 suspicious.pdf #Extract, look inside extracted files and continue extracing (depth of 10000)
|
|
|
|
```
|
2024-02-10 21:30:13 +00:00
|
|
|
## 암호화
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
**featherduster**\
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
**Base64**(6—>8) —> 0...9, a...z, A…Z,+,/\
|
2021-10-18 11:21:18 +00:00
|
|
|
**Base32**(5 —>8) —> A…Z, 2…7\
|
|
|
|
**Base85** (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, \*, ?, &, <, >, (, ), \[, ], {, }, @, %, $, #\
|
2024-02-10 21:30:13 +00:00
|
|
|
**Uuencode** --> "_begin \<mode> \<filename>_"로 시작하고 이상한 문자\
|
|
|
|
**Xxencoding** --> "_begin \<mode> \<filename>_"로 시작하고 B64\
|
2021-10-18 11:21:18 +00:00
|
|
|
\
|
2024-02-10 21:30:13 +00:00
|
|
|
**Vigenere** (빈도 분석) —> [https://www.guballa.de/vigenere-solver](https://www.guballa.de/vigenere-solver)\
|
|
|
|
**Scytale** (문자의 오프셋) —> [https://www.dcode.fr/scytale-cipher](https://www.dcode.fr/scytale-cipher)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
|
|
**25x25 = QR**
|
|
|
|
|
2021-10-18 11:21:18 +00:00
|
|
|
factordb.com\
|
2020-07-15 15:43:14 +00:00
|
|
|
rsatool
|
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
Snow --> 공백과 탭을 사용하여 메시지 숨기기
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
# 문자
|
2020-07-15 15:43:14 +00:00
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
%E2%80%AE => RTL 문자 (페이로드를 거꾸로 작성)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!</summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
HackTricks를 지원하는 다른 방법:
|
2022-04-28 16:01:33 +00:00
|
|
|
|
2024-02-10 21:30:13 +00:00
|
|
|
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
|
|
|
|
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
|
|
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
|
|
|
|
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를** **팔로우**하세요.
|
|
|
|
* **HackTricks**와 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하여 여러분의 해킹 기술을 공유하세요.
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
</details>
|