4.4 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
W odpowiedzi na ping TTL:
127 = Windows
254 = Cisco
Lo demás,algunlinux
$1$- md5
2
lub 2a
- Blowfish
$5$- sha256
$6$- sha512
Jeśli nie wiesz, co jest za usługą, spróbuj wykonać żądanie HTTP GET.
Skanowanie UDP
nc -nv -u -z -w 1 <IP> 160-16
Pusty pakiet UDP jest wysyłany do określonego portu. Jeśli port UDP jest otwarty, nie zostanie wysłana odpowiedź z maszyny docelowej. Jeśli port UDP jest zamknięty, z maszyny docelowej powinien zostać wysłany pakiet ICMP z informacją o niedostępności portu.\
Skanowanie portów UDP jest często niewiarygodne, ponieważ zapory i routery mogą odrzucać pakiety ICMP. Może to prowadzić do fałszywych wyników w skanowaniu, a regularnie można zobaczyć skanowanie portów UDP, które pokazuje wszystkie otwarte porty UDP na zeskanowanej maszynie.
o Większość skanerów portów nie skanuje wszystkich dostępnych portów i zazwyczaj ma predefiniowaną listę „interesujących portów”, które są skanowane.
CTF - Sztuczki
W Windowsie użyj Winzipa do wyszukiwania plików.
Alternate data Streams: dir /r | find ":$DATA"\
binwalk --dd=".*" <file> #Extract everything
binwalk -M -e -d=10000 suspicious.pdf #Extract, look inside extracted files and continue extracing (depth of 10000)
Kryptografia
featherduster\
Basae64(6—>8) —> 0...9, a...z, A…Z,+,/
Base32(5 —>8) —> A…Z, 2…7
Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, #
Uuencode --> Rozpocznij od "begin <tryb> <nazwa_pliku>" i dziwnych znaków
Xxencoding --> Rozpocznij od "begin <tryb> <nazwa_pliku>" i B64
Vigenere (analiza częstotliwości) —> https://www.guballa.de/vigenere-solver
Scytale (przesunięcie znaków) —> https://www.dcode.fr/scytale-cipher
25x25 = QR
factordb.com
rsatool
Snow --> Ukryj wiadomości za pomocą spacji i tabulatorów
Znaki
%E2%80%AE => Znak RTL (zapisuje ładunki wstecz)
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.