5.3 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
-
Descubre The PEASS Family, nuestra colección exclusiva de NFTs
-
Consigue la oficial PEASS & HackTricks swag
-
Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
-
Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.
En una respuesta de ping TTL:
127 = Windows
254 = Cisco
El resto, algunos son Linux
$1$- md5
2
o 2a
- Blowfish
$5$- sha256
$6$- sha512
Si no sabes qué hay detrás de un servicio, intenta hacer una solicitud HTTP GET.
Escaneos UDP
nc -nv -u -z -w 1 <IP> 160-16
Se envía un paquete UDP vacío a un puerto específico. Si el puerto UDP está abierto, la máquina objetivo no envía ninguna respuesta. Si el puerto UDP está cerrado, la máquina objetivo debería enviar un paquete ICMP de puerto inalcanzable.\
El escaneo de puertos UDP a menudo no es confiable, ya que los firewalls y routers pueden descartar paquetes ICMP. Esto puede llevar a falsos positivos en el escaneo, y verás regularmente escaneos de puertos UDP que muestran todos los puertos UDP abiertos en una máquina escaneada.
o La mayoría de los escáneres de puertos no escanean todos los puertos disponibles, y generalmente tienen una lista preestablecida de "puertos interesantes" que se escanean.
CTF - Trucos
En Windows usa Winzip para buscar archivos.
Flujos de datos alternativos: dir /r | find ":$DATA"\
binwalk --dd=".*" <file> #Extract everything
binwalk -M -e -d=10000 suspicious.pdf #Extract, look inside extracted files and continue extracing (depth of 10000)
Criptografía
featherduster\
Basae64(6—>8) —> 0...9, a...z, A…Z,+,/
Base32(5 —>8) —> A…Z, 2…7
Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, #
Uuencode --> Comienza con "begin <modo> <nombre de archivo>" y caracteres extraños
Xxencoding --> Comienza con "begin <modo> <nombre de archivo>" y B64
Vigenere (análisis de frecuencia) —> https://www.guballa.de/vigenere-solver
Scytale (desplazamiento de caracteres) —> https://www.dcode.fr/scytale-cipher
25x25 = QR
factordb.com
rsatool
Snow --> Oculta mensajes usando espacios y tabulaciones
Caracteres
%E2%80%AE => Carácter RTL (escribe cargas útiles al revés)
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
-
Descubre The PEASS Family, nuestra colección exclusiva de NFTs
-
Obtén el swag oficial de PEASS y HackTricks
-
Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
-
Comparte tus trucos de hacking enviando PR al repositorio de hacktricks y al repositorio de hacktricks-cloud.