hacktricks/todo/misc.md

4.2 KiB

{% hint style="success" %} Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks
{% endhint %}

In una risposta ping TTL:
127 = Windows
254 = Cisco
Il resto, qualche linux

$1$- md5
$2$o 2a - Blowfish
$5$- sha256
$6$- sha512

Se non sai cosa c'è dietro un servizio, prova a fare una richiesta HTTP GET.

Scansioni UDP
nc -nv -u -z -w 1 <IP> 160-16

Un pacchetto UDP vuoto viene inviato a una porta specifica. Se la porta UDP è aperta, non viene inviata alcuna risposta dalla macchina target. Se la porta UDP è chiusa, un pacchetto ICMP porta irraggiungibile dovrebbe essere inviato indietro dalla macchina target.\

La scansione delle porte UDP è spesso inaffidabile, poiché i firewall e i router possono scartare i pacchetti ICMP.
Questo può portare a falsi positivi nella tua scansione, e vedrai regolarmente scansioni di porte UDP che mostrano tutte le porte UDP aperte su una macchina scansionata.
La maggior parte degli scanner di porte non scansiona tutte le porte disponibili e di solito ha un elenco preimpostato di “porte interessanti” che vengono scansionate.

CTF - Trucchi

In Windows usa Winzip per cercare file.
Stream di dati alternativi: dir /r | find ":$DATA"\

binwalk --dd=".*" <file> #Extract everything
binwalk -M -e -d=10000 suspicious.pdf #Extract, look inside extracted files and continue extracing (depth of 10000)

Crypto

featherduster\

Basae64(6—>8) —> 0...9, a...z, A…Z,+,/
Base32(5 —>8) —> A…Z, 2…7
Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, #
Uuencode --> Inizia con "begin <mode> <filename>" e caratteri strani
Xxencoding --> Inizia con "begin <mode> <filename>" e B64

Vigenere (analisi della frequenza) —> https://www.guballa.de/vigenere-solver
Scytale (offset dei caratteri) —> https://www.dcode.fr/scytale-cipher

25x25 = QR

factordb.com
rsatool

Snow --> Nascondi messaggi usando spazi e tabulazioni

Characters

%E2%80%AE => Carattere RTL (scrive i payload all'indietro)

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}