6 KiB
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Σε μια απάντηση ping TTL:
127 = Windows
254 = Cisco
Για τα υπόλοιπα, κάποια είναι Linux
$1$- md5
$2$or 2a
- Blowfish
$5$- sha256
$6$- sha512
Αν δεν γνωρίζετε τι χρησιμοποιείται πίσω από ένα υπηρεσία, προσπαθήστε να κάνετε ένα αίτημα HTTP GET.
Σάρωση UDP
nc -nv -u -z -w 1 <IP> 160-16
Στέλνεται ένα κενό πακέτο UDP σε ένα συγκεκριμένο θύρο. Εάν η θύρα UDP είναι ανοιχτή, δεν στέλνεται απάντηση από τη μηχανή προορισμού. Εάν η θύρα UDP είναι κλειστή, θα πρέπει να σταλεί ένα πακέτο ICMP με μη δυνατή θύρα από τη μηχανή προορισμού.\
Η σάρωση θυρών UDP συχνά δεν είναι αξιόπιστη, καθώς τα τείχη προστασίας και οι δρομολογητές μπορεί να απορρίπτουν τα πακέτα ICMP. Αυτό μπορεί να οδηγήσει σε λανθασμένα θετικά αποτελέσματα στη σάρωσή σας και θα βλέπετε συχνά σάρωση θυρών UDP που δείχνει όλες τις θύρες UDP ανοιχτές σε μια σαρωμένη μηχανή.
o Οι περισσότεροι σαρωτές θυρών δεν σαρώνουν όλες τις διαθέσιμες θύρες και συνήθως έχουν μια προκαθορισμένη λίστα
από "ενδιαφέρουσες θύρες" που σαρώνονται.
CTF - Κόλπα
Στα Windows χρησιμοποιήστε το Winzip για να αναζητήσετε αρχεία.
Εναλλακτικά δεδομένα ροής: dir /r | find ":$DATA"\
binwalk --dd=".*" <file> #Extract everything
binwalk -M -e -d=10000 suspicious.pdf #Extract, look inside extracted files and continue extracing (depth of 10000)
Κρυπτογραφία
featherduster\
Βασική64(6—>8) —> 0...9, a...z, A…Z,+,/
Βασική32(5 —>8) —> A…Z, 2…7
Βασική85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, #
Uuencode --> Ξεκινά με "begin <mode> <filename>" και περίεργους χαρακτήρες
Xxencoding --> Ξεκινά με "begin <mode> <filename>" και B64
Vigenere (ανάλυση συχνότητας) —> https://www.guballa.de/vigenere-solver
Scytale (μετατόπιση χαρακτήρων) —> https://www.dcode.fr/scytale-cipher
25x25 = QR
factordb.com
rsatool
Snow --> Απόκρυψη μηνυμάτων χρησιμοποιώντας κενά και tab
Χαρακτήρες
%E2%80%AE => RTL Χαρακτήρας (γράφει payloads ανάποδα)
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF Ελέγξτε τα ΠΑΚΕΤΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.