5.2 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
-
Descubra A Família PEASS, nossa coleção exclusiva de NFTs
-
Adquira o swag oficial do PEASS & HackTricks
-
Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦@carlospolopm.
-
Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e hacktricks-cloud repo.
Em uma resposta de ping TTL:
127 = Windows
254 = Cisco
O resto, algum Linux
$1$- md5
$2$ou 2a
- Blowfish
$5$- sha256
$6$- sha512
Se você não sabe o que está por trás de um serviço, tente fazer uma solicitação HTTP GET.
Scans UDP
nc -nv -u -z -w 1 <IP> 160-16
Um pacote UDP vazio é enviado para uma porta específica. Se a porta UDP estiver aberta, nenhuma resposta será enviada de volta da máquina de destino. Se a porta UDP estiver fechada, um pacote ICMP de porta inacessível deve ser enviado de volta da máquina de destino.
A varredura de porta UDP geralmente é pouco confiável, pois firewalls e roteadores podem descartar pacotes ICMP. Isso pode levar a falsos positivos em sua varredura e você verá regularmente varreduras de porta UDP mostrando todas as portas UDP abertas em uma máquina escaneada. A maioria dos scanners de porta não verifica todas as portas disponíveis e geralmente tem uma lista pré-definida de "portas interessantes" que são verificadas.
CTF - Truques
No Windows, use o Winzip para procurar arquivos.
Streams de dados alternativos: dir /r | find ":$DATA"\
binwalk --dd=".*" <file> #Extract everything
binwalk -M -e -d=10000 suspicious.pdf #Extract, look inside extracted files and continue extracing (depth of 10000)
Criptografia
featherduster\
Base64(6—>8) —> 0...9, a...z, A…Z,+,/
Base32(5 —>8) —> A…Z, 2…7
Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, #
Uuencode --> Começa com "begin <mode> <filename>" e caracteres estranhos
Xxencoding --> Começa com "begin <mode> <filename>" e B64
Vigenere (análise de frequência) —> https://www.guballa.de/vigenere-solver
Scytale (deslocamento de caracteres) —> https://www.dcode.fr/scytale-cipher
25x25 = QR
factordb.com
rsatool
Snow --> Esconde mensagens usando espaços e tabulações
Caracteres
%E2%80%AE => Caractere RTL (escreve payloads ao contrário)
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Você trabalha em uma empresa de cibersegurança? Quer ver sua empresa anunciada no HackTricks? ou quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
-
Descubra A Família PEASS, nossa coleção exclusiva de NFTs
-
Adquira o swag oficial do PEASS & HackTricks
-
Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
-
Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e hacktricks-cloud repo.