Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e **automatizar fluxos de trabalho** com facilidade, utilizando as ferramentas comunitárias mais avançadas do mundo.\
* Você trabalha em uma **empresa de cibersegurança**? Gostaria de ver sua **empresa anunciada no HackTricks**? Ou gostaria de ter acesso à **versão mais recente do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo Telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
openssl genrsa -out newuser.key 2048 #Create new RSA2048 key
openssl req -new -key newuser.key -out newuser.csr #Generate certificate from a private key. Recommended to set the "Organizatoin Name"(Fortune) and the "Common Name" (newuser@fortune.htb)
Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e **automatizar fluxos de trabalho** facilmente, utilizando as ferramentas comunitárias mais avançadas do mundo.\
O comando `grep` é uma ferramenta poderosa para pesquisar e filtrar texto em arquivos ou saídas de comandos. Ele permite que você encontre padrões específicos em um arquivo ou em uma lista de arquivos.
Esses são apenas alguns exemplos das muitas opções e recursos disponíveis no comando `grep`. Experimente diferentes combinações para atender às suas necessidades de pesquisa.
O Nmap é uma ferramenta de código aberto usada para exploração de rede e auditoria de segurança. Ele fornece uma ampla gama de recursos e opções de pesquisa para ajudar os hackers a identificar hosts, serviços e vulnerabilidades em uma rede.
- **nmap -sn <IP>**: Este comando é usado para fazer uma varredura de ping em um único host ou em uma faixa de endereços IP para verificar se eles estão online.
- **nmap -A <IP>**: Este comando ativa a detecção de sistema operacional, detecção de versão do serviço, script de varredura e detecção de firewall em um host.
Esses comandos são apenas alguns exemplos das muitas opções disponíveis no Nmap. É importante lembrar que o uso do Nmap para fins maliciosos é ilegal e antiético.
Bash (Bourne Again SHell) é um interpretador de comandos de shell para sistemas operacionais baseados em Unix. É uma das shells mais populares e amplamente utilizadas no Linux.
Esses são apenas alguns dos comandos mais comumente usados no Linux. Existem muitos outros comandos disponíveis, cada um com sua própria funcionalidade e opções.
for j in $((for i in {0..9}{0..9} {0..9}{a..f} {a..f}{0..9} {a..f}{a..f}; do echo $i; done ) | sort | grep -v "20\|00"); do echo -n -e "\x$j" >> bytes; done
O Iptables é uma ferramenta de firewall para sistemas Linux que permite configurar e gerenciar as regras de filtragem de pacotes. Ele é usado para controlar o tráfego de rede, permitindo ou bloqueando pacotes com base em várias condições.
-`iptables -L`: Lista todas as regras de firewall atualmente configuradas.
-`iptables -A <chain> -p <protocol> --dport <port> -j <action>`: Adiciona uma nova regra ao final da cadeia especificada. Você precisa substituir `<chain>` pelo nome da cadeia, `<protocol>` pelo protocolo desejado (por exemplo, tcp, udp), `<port>` pela porta desejada e `<action>` pela ação a ser tomada (por exemplo, ACCEPT, DROP).
-`iptables -D <chain> <rule_number>`: Remove a regra especificada da cadeia especificada. Você precisa substituir `<chain>` pelo nome da cadeia e `<rule_number>` pelo número da regra que deseja remover.
-`iptables -P <chain> <policy>`: Define a política padrão para a cadeia especificada. Você precisa substituir `<chain>` pelo nome da cadeia e `<policy>` pela política desejada (por exemplo, ACCEPT, DROP).
-`iptables -F`: Limpa todas as regras de firewall configuradas.
-`iptables-save > <file>`: Salva todas as regras de firewall configuradas em um arquivo.
-`iptables-restore < <file>`: Restaura as regras de firewall a partir de um arquivo.
Esses são apenas alguns dos comandos mais comumente usados do Iptables. Existem muitos outros comandos e opções disponíveis para personalizar e ajustar as regras de firewall de acordo com suas necessidades específicas.
* Você trabalha em uma **empresa de cibersegurança**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe seus truques de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e **automatizar fluxos de trabalho** com facilidade, utilizando as ferramentas comunitárias mais avançadas do mundo.\