4.4 KiB
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres moyens de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le merchandising officiel PEASS & HackTricks
- Découvrez La Famille PEASS, notre collection d'NFTs exclusifs
- Rejoignez le 💬 groupe Discord ou le groupe télégramme ou suivez moi sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux dépôts github HackTricks et HackTricks Cloud.
Dans une réponse ping TTL :
127 = Windows
254 = Cisco
Le reste, un Linux quelconque
$1$- md5
2
ou 2a
- Blowfish
$5$- sha256
$6$- sha512
Si vous ne savez pas ce qui se cache derrière un service, essayez de faire une requête HTTP GET.
Scans UDP
nc -nv -u -z -w 1 <IP> 160-16
Un paquet UDP vide est envoyé à un port spécifique. Si le port UDP est ouvert, aucune réponse n'est renvoyée par la machine cible. Si le port UDP est fermé, un paquet ICMP port unreachable devrait être renvoyé par la machine cible.\
Le balayage des ports UDP est souvent peu fiable, car les pare-feu et les routeurs peuvent supprimer les paquets ICMP. Cela peut entraîner des faux positifs dans votre scan, et vous verrez régulièrement des scans de ports UDP indiquant que tous les ports UDP sont ouverts sur une machine analysée.
o La plupart des scanners de ports ne scannent pas tous les ports disponibles et ont généralement une liste prédéfinie de "ports intéressants" qui sont scannés.
CTF - Astuces
Dans Windows, utilisez Winzip pour rechercher des fichiers.
Flux de données alternatifs : dir /r | find ":$DATA"\
binwalk --dd=".*" <file> #Extract everything
binwalk -M -e -d=10000 suspicious.pdf #Extract, look inside extracted files and continue extracing (depth of 10000)
Crypto
featherduster
Basae64(6—>8) —> 0...9, a...z, A…Z,+,/
Base32(5 —>8) —> A…Z, 2…7
Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, #
Uuencode --> Commence par "begin <mode> <filename>" et caractères étranges
Xxencoding --> Commence par "begin <mode> <filename>" et B64
Vigenere (analyse de fréquence) —> https://www.guballa.de/vigenere-solver
Scytale (décalage de caractères) —> https://www.dcode.fr/scytale-cipher
25x25 = QR
factordb.com
rsatool
Snow --> Cache les messages en utilisant des espaces et des tabulations
Caractères
%E2%80%AE => Caractère RTL (écrit les charges utiles à l'envers)
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres moyens de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le merchandising officiel PEASS & HackTricks
- Découvrez La Famille PEASS, notre collection d'NFTs exclusifs
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux dépôts github HackTricks et HackTricks Cloud.