4.9 KiB
AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループやテレグラムグループに参加する、またはTwitter 🐦 @carlospolopmをフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
ping応答のTTL:
127 = Windows
254 = Cisco
その他 = 何らかのLinux
$1$- md5
$2$または2a
- Blowfish
$5$- sha256
$6$- sha512
サービスの背後に何があるかわからない場合は、HTTP GETリクエストを試みてください。
UDPスキャン
nc -nv -u -z -w 1 <IP> 160-16
特定のポートに空のUDPパケットが送信されます。UDPポートが開いている場合、ターゲットマシンから返信は送られません。UDPポートが閉じている場合、ターゲットマシンからICMPポート到達不能パケットが送り返されるべきです。\
UDPポートスキャンはしばしば信頼性が低く、ファイアウォールやルーターがICMP
パケットをドロップすることがあります。これによりスキャンの偽陽性が生じ、スキャンされたマシンで全てのUDPポートが開いていると表示されることがよくあります。
o 多くのポートスキャナーは利用可能な全ポートをスキャンせず、通常はスキャンされる「興味深いポート」のプリセットリストがあります。
CTF - コツ
WindowsではWinzipを使用してファイルを検索します。
Alternate data Streams: dir /r | find ":$DATA"\
binwalk --dd=".*" <file> #Extract everything
binwalk -M -e -d=10000 suspicious.pdf #Extract, look inside extracted files and continue extracing (depth of 10000)
暗号
featherduster\
Basae64(6—>8) —> 0...9, a...z, A…Z,+,/
Base32(5 —>8) —> A…Z, 2…7
Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, #
Uuencode --> "begin <mode> <filename>" で始まり、奇妙な文字が含まれる
Xxencoding --> "begin <mode> <filename>" で始まり、B64を使用する
Vigenere (頻度分析) —> https://www.guballa.de/vigenere-solver
Scytale (文字のオフセット) —> https://www.dcode.fr/scytale-cipher
25x25 = QR
factordb.com
rsatool
Snow --> スペースとタブを使用してメッセージを隠す
文字
%E2%80%AE => RTL 文字 (ペイロードを逆から書く)
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をチェック!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式のPEASS & HackTricksグッズを手に入れる
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループに参加するか、テレグラムグループに参加する、またはTwitter 🐦 @carlospolopmをフォローする。
- HackTricksのGitHubリポジトリとHackTricks CloudにPRを提出して、あなたのハッキングのコツを共有する。