2022-04-28 16:01:33 +00:00
< details >
2024-02-10 18:14:16 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > ile sı fı rdan kahraman olmak için AWS hackleme öğrenin< strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları :
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
* **Şirketinizi HackTricks'te reklamı nı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI** ](https://github.com/sponsors/carlospolop )'na göz atı n!
* [**Resmi PEASS & HackTricks ürünleri** ](https://peass.creator-spring.com )'ni edinin
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family ) koleksiyonumuzdaki özel [**NFT'leri** ](https://opensea.io/collection/the-peass-family ) keşfedin
* 💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) **katı lı n** veya **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )'u **takip edin** .
* **Hacking hilelerinizi** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github depoları na **PR göndererek paylaşı n** .
2022-04-28 16:01:33 +00:00
< / details >
2024-02-10 18:14:16 +00:00
Ping yanı tı nda TTL:\
2021-10-18 11:21:18 +00:00
127 = Windows\
254 = Cisco\
2020-07-15 15:43:14 +00:00
Lo demás,algunlinux
2021-10-18 11:21:18 +00:00
$1$- md5\
2024-02-10 18:14:16 +00:00
$2$ veya $2a$ - Blowfish\
2021-10-18 11:21:18 +00:00
$5$- sha256\
2020-07-15 15:43:14 +00:00
$6$- sha512
2024-02-10 18:14:16 +00:00
Bir hizmetin arkası nda ne olduğunu bilmiyorsanı z, bir HTTP GET isteği yapmayı deneyin.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
**UDP Taramaları **\
2022-04-05 22:24:52 +00:00
nc -nv -u -z -w 1 \<IP> 160-16
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Belirli bir porta boş bir UDP paketi gönderilir. Eğer UDP portu açı ksa, hedef makineden yanı t gönderilmez. Eğer UDP portu kapalı ysa, hedef makineden bir ICMP port ulaşı lamaz paketi gönderilir.\
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
UDP port taraması genellikle güvenilmezdir, çünkü güvenlik duvarları ve yönlendiriciler ICMP\
paketlerini düşürebilir. Bu, taramanı zda yanlı ş pozitif sonuçlar almanı za ve düzenli olarak\
taranan bir makinede tüm UDP portları nı n açı k olduğunu gösteren UDP port taramaları görmeye devam etmenize neden olabilir.\
o Çoğu port tarama aracı tüm mevcut portları taramaz ve genellikle tarama için önceden belirlenmiş bir liste\
"ilginç portlar" vardı r.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
# CTF - Hileler
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
**Windows**'da dosya aramak için **Winzip** kullanı n.\
**Alternatif veri Akı şları **: _dir /r | find ":$DATA"_ \
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
binwalk --dd=".*" < file > #Extract everything
binwalk -M -e -d=10000 suspicious.pdf #Extract , look inside extracted files and continue extracing (depth of 10000)
```
2024-02-10 18:14:16 +00:00
## Kripto
2020-07-15 15:43:14 +00:00
2021-10-18 11:21:18 +00:00
**featherduster**\
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
**Base64**(6—>8) —> 0...9, a...z, A…Z,+,/\
2021-10-18 11:21:18 +00:00
**Base32**(5 —>8) —> A…Z, 2…7\
**Base85** (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, \*, ?, & , < , >, (, ), \[, ], {, }, @, %, $, #\
2024-02-10 18:14:16 +00:00
**Uuencode** --> "_begin \<mode> \<filename>_" ile başlar ve garip karakterler içerir\
**Xxencoding** --> "_begin \<mode> \<filename>_" ile başlar ve B64 içerir\
2021-10-18 11:21:18 +00:00
\
2024-02-10 18:14:16 +00:00
**Vigenere** (frekans analizi) —> [https://www.guballa.de/vigenere-solver ](https://www.guballa.de/vigenere-solver )\
**Scytale** (karakterlerin ofseti) —> [https://www.dcode.fr/scytale-cipher ](https://www.dcode.fr/scytale-cipher )
2020-07-15 15:43:14 +00:00
**25x25 = QR**
2021-10-18 11:21:18 +00:00
factordb.com\
2020-07-15 15:43:14 +00:00
rsatool
2024-02-10 18:14:16 +00:00
Snow --> Mesajları boşluklar ve sekme karakterleri kullanarak gizleme
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
# Karakterler
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
%E2%80%AE => Sağdan sola yazı lan RTL karakteri (payload'ları ters yazma)
2022-04-28 16:01:33 +00:00
< details >
2024-02-10 18:14:16 +00:00
< summary > < strong > AWS hacklemeyi sı fı rdan kahraman seviyesine öğrenin< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'i desteklemenin diğer yolları :
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
* **Şirketinizi HackTricks'te reklamı nı zı görmek veya HackTricks'i PDF olarak indirmek için** [**ABONELİK PLANLARINI** ](https://github.com/sponsors/carlospolop ) **kontrol edin** !
* [**Resmi PEASS & HackTricks ürünlerini** ](https://peass.creator-spring.com ) **edinin**
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family ) **koleksiyonumuzu keşfedin** , özel [**NFT'lerimiz** ](https://opensea.io/collection/the-peass-family )
* 💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) **katı lı n** veya [**telegram grubuna** ](https://t.me/peass ) **katı lı n** veya bizi **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**'da takip edin**.
* **Hacking hilelerinizi** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) **ve** [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) **github reposuna PR göndererek paylaşı n** .
2022-04-28 16:01:33 +00:00
< / details >