Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e **automatizar fluxos de trabalho** com facilidade, utilizando as ferramentas comunitárias mais avançadas do mundo.\
* Você trabalha em uma **empresa de cibersegurança**? Gostaria de ver sua **empresa anunciada no HackTricks**? Ou gostaria de ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [repositório hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
openssl genrsa -out newuser.key 2048 #Create new RSA2048 key
openssl req -new -key newuser.key -out newuser.csr #Generate certificate from a private key. Recommended to set the "Organizatoin Name"(Fortune) and the "Common Name" (newuser@fortune.htb)
Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e **automatizar fluxos de trabalho** facilmente, alimentados pelas ferramentas comunitárias mais avançadas do mundo.\
O comando `grep` é uma ferramenta poderosa para pesquisar padrões em arquivos de texto. Ele permite que você encontre linhas que correspondam a um determinado padrão e exiba-as na saída. Aqui estão alguns exemplos de uso comuns do comando `grep`:
- **Pesquisar uma palavra em todos os arquivos de um diretório**: Se você quiser pesquisar uma palavra em todos os arquivos de um diretório, use o seguinte comando:
- **Pesquisar uma palavra ignorando maiúsculas e minúsculas**: Se você quiser pesquisar uma palavra, mas ignorar diferenças entre maiúsculas e minúsculas, use o seguinte comando:
- **Pesquisar uma palavra com contexto**: Se você quiser exibir não apenas a linha que contém a palavra pesquisada, mas também algumas linhas antes e depois dela, use o seguinte comando:
Esses são apenas alguns exemplos de como usar o comando `grep`. Ele possui muitas outras opções e recursos que podem ser explorados para realizar pesquisas mais avançadas em arquivos de texto.
O Nmap é uma ferramenta de código aberto usada para exploração de rede e auditoria de segurança. Ele fornece uma ampla gama de recursos e opções de pesquisa para ajudar os hackers a identificar hosts, serviços e vulnerabilidades em uma rede.
- **nmap -sn <IP>**: Este comando é usado para fazer uma varredura de ping em um único host ou em uma faixa de endereços IP para verificar se eles estão online.
- **nmap -A <IP>**: Este comando ativa a detecção de sistema operacional, detecção de versão do serviço, script de varredura e detecção de firewall em um host.
Esses comandos são apenas alguns exemplos das muitas opções disponíveis no Nmap. É importante lembrar que o uso do Nmap para fins maliciosos é ilegal e antiético.
Bash (Bourne Again SHell) é um interpretador de comandos de shell para sistemas operacionais baseados em Unix. É uma das shells mais populares e amplamente utilizadas no Linux.
Aqui estão alguns comandos úteis do Bash que podem ser usados para várias tarefas:
-`ls`: lista os arquivos e diretórios no diretório atual.
-`cd`: muda o diretório atual.
-`pwd`: exibe o diretório de trabalho atual.
-`mkdir`: cria um novo diretório.
-`rm`: remove arquivos e diretórios.
-`cp`: copia arquivos e diretórios.
-`mv`: move ou renomeia arquivos e diretórios.
-`cat`: exibe o conteúdo de um arquivo.
-`grep`: pesquisa por padrões em arquivos.
-`chmod`: altera as permissões de acesso de arquivos e diretórios.
-`chown`: altera o proprietário de arquivos e diretórios.
-`ssh`: inicia uma sessão segura em um servidor remoto.
-`wget`: baixa arquivos da web.
-`tar`: cria ou extrai arquivos compactados no formato tar.
-`find`: pesquisa arquivos e diretórios com base em critérios específicos.
-`ps`: exibe os processos em execução.
-`top`: exibe informações em tempo real sobre os processos em execução.
-`kill`: encerra um processo em execução.
-`history`: exibe o histórico de comandos digitados anteriormente.
Esses são apenas alguns dos muitos comandos úteis disponíveis no Bash. Experimente-os e explore mais recursos para aprimorar suas habilidades no uso do shell.
for j in $((for i in {0..9}{0..9} {0..9}{a..f} {a..f}{0..9} {a..f}{a..f}; do echo $i; done ) | sort | grep -v "20\|00"); do echo -n -e "\x$j" >> bytes; done
O Iptables é uma ferramenta de firewall para sistemas Linux que permite configurar e gerenciar as regras de filtragem de pacotes. Ele é usado para controlar o tráfego de rede, permitindo ou bloqueando pacotes com base em várias condições.
-`iptables -L`: Lista todas as regras de firewall atualmente configuradas.
-`iptables -A <chain> -p <protocol> --dport <port> -j <action>`: Adiciona uma nova regra ao final da cadeia especificada. Você precisa substituir `<chain>` pelo nome da cadeia, `<protocol>` pelo protocolo desejado (por exemplo, tcp, udp), `<port>` pela porta desejada e `<action>` pela ação a ser tomada (por exemplo, ACCEPT, DROP).
-`iptables -D <chain> <rule_number>`: Remove a regra especificada da cadeia especificada. Você precisa substituir `<chain>` pelo nome da cadeia e `<rule_number>` pelo número da regra que deseja remover.
-`iptables -P <chain> <policy>`: Define a política padrão para a cadeia especificada. Você precisa substituir `<chain>` pelo nome da cadeia e `<policy>` pela política desejada (por exemplo, ACCEPT, DROP).
-`iptables -F`: Limpa todas as regras de firewall configuradas.
-`iptables-save > <file>`: Salva todas as regras de firewall configuradas em um arquivo.
-`iptables-restore < <file>`: Restaura as regras de firewall a partir de um arquivo.
Esses são apenas alguns dos comandos mais comumente usados do Iptables. Existem muitos outros comandos e opções disponíveis para personalizar e ajustar as regras de firewall de acordo com suas necessidades específicas.
* Você trabalha em uma **empresa de cibersegurança**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe seus truques de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [repositório hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e **automatizar fluxos de trabalho** com facilidade, utilizando as ferramentas comunitárias mais avançadas do mundo.\