4.6 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Ping応答TTL:
127 = Windows
254 = Cisco
その他は、いくつかのLinux
$1$- md5
$2$または 2a
- Blowfish
$5$- sha256
$6$- sha512
サービスの背後に何があるかわからない場合は、HTTP GETリクエストを試みてください。
UDPスキャン
nc -nv -u -z -w 1 <IP> 160-16
特定のポートに空のUDPパケットが送信されます。UDPポートが開いている場合、ターゲットマシンからの応答は返されません。UDPポートが閉じている場合、ターゲットマシンからICMPポート到達不能パケットが返されるべきです。\
UDPポートスキャンはしばしば信頼性が低く、ファイアウォールやルーターがICMPパケットをドロップする可能性があります。これにより、スキャンでの偽陽性が発生し、スキャンされたマシンのすべてのUDPポートが開いていると表示されることがよくあります。
ほとんどのポートスキャナーはすべての利用可能なポートをスキャンせず、通常はスキャンされる「興味深いポート」のプリセットリストを持っています。
CTF - Tricks
Windowsでは、Winzipを使用してファイルを検索します。
代替データストリーム: dir /r | find ":$DATA"\
binwalk --dd=".*" <file> #Extract everything
binwalk -M -e -d=10000 suspicious.pdf #Extract, look inside extracted files and continue extracing (depth of 10000)
Crypto
featherduster\
Basae64(6—>8) —> 0...9, a...z, A…Z,+,/
Base32(5 —>8) —> A…Z, 2…7
Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, #
Uuencode --> "begin <mode> <filename>" で始まり、奇妙な文字
Xxencoding --> "begin <mode> <filename>" で始まり、B64
Vigenere (頻度分析) —> https://www.guballa.de/vigenere-solver
Scytale (文字のオフセット) —> https://www.dcode.fr/scytale-cipher
25x25 = QR
factordb.com
rsatool
Snow --> スペースとタブを使ってメッセージを隠す
Characters
%E2%80%AE => RTL文字(ペイロードを逆に書く)
{% hint style="success" %}
AWSハッキングを学び、練習する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、練習する: HackTricks Training GCP Red Team Expert (GRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- ハッキングのトリックを共有するには、HackTricksとHackTricks CloudのGitHubリポジトリにPRを送信してください。