5.3 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
-
Découvrez The PEASS Family, notre collection exclusive de NFTs
-
Obtenez le swag officiel PEASS & HackTricks
-
Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
-
Partagez vos astuces de piratage en soumettant des PR au dépôt hacktricks et au dépôt hacktricks-cloud.
Dans une réponse ping TTL :
127 = Windows
254 = Cisco
Le reste, certains sont Linux
$1$- md5
$2$ou 2a
- Blowfish
$5$- sha256
$6$- sha512
Si vous ne savez pas ce qui se cache derrière un service, essayez de faire une requête HTTP GET.
Scans UDP
nc -nv -u -z -w 1 <IP> 160-16
Un paquet UDP vide est envoyé à un port spécifique. Si le port UDP est ouvert, aucune réponse n'est renvoyée par la machine cible. Si le port UDP est fermé, un paquet ICMP de port inaccessible doit être renvoyé par la machine cible.\
Le balayage de port UDP est souvent peu fiable, car les pare-feu et les routeurs peuvent supprimer les paquets ICMP. Cela peut entraîner des faux positifs dans votre scan, et vous verrez régulièrement des scans de port UDP montrant tous les ports UDP ouverts sur une machine scannée.
o La plupart des scanners de port ne scannent pas tous les ports disponibles, et ont généralement une liste prédéfinie de "ports intéressants" qui sont scannés.
CTF - Astuces
Dans Windows, utilisez Winzip pour rechercher des fichiers.
Flux de données alternatifs : dir /r | find ":$DATA"\
binwalk --dd=".*" <file> #Extract everything
binwalk -M -e -d=10000 suspicious.pdf #Extract, look inside extracted files and continue extracing (depth of 10000)
Crypto
featherduster\
Basae64(6—>8) —> 0...9, a...z, A…Z,+,/
Base32(5 —>8) —> A…Z, 2…7
Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, #
Uuencode --> Commence par "begin <mode> <filename>" et des caractères bizarres
Xxencoding --> Commence par "begin <mode> <filename>" et B64
Vigenere (analyse de fréquence) —> https://www.guballa.de/vigenere-solver
Scytale (décalage de caractères) —> https://www.dcode.fr/scytale-cipher
25x25 = QR
factordb.com
rsatool
Snow --> Cacher des messages en utilisant des espaces et des tabulations
Caractères
%E2%80%AE => Caractère RTL (écrit les charges utiles à l'envers)
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
-
Découvrez The PEASS Family, notre collection exclusive de NFTs
-
Obtenez le swag officiel PEASS & HackTricks
-
Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
-
Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.