tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks

In einer Ping-Antwort TTL:
127 = Windows
254 = Cisco
Der Rest, irgendein Linux

$1$- md5
$2$oder $2a$ - Blowfish
$5$- sha256
$6$- sha512

Wenn Sie nicht wissen, was hinter einem Dienst steckt, versuchen Sie, eine HTTP GET-Anfrage zu stellen.

UDP-Scans
nc -nv -u -z -w 1 <IP> 160-16

Ein leeres UDP-Paket wird an einen bestimmten Port gesendet. Wenn der UDP-Port offen ist, wird keine Antwort von der Zielmaschine zurückgesendet. Wenn der UDP-Port geschlossen ist, sollte ein ICMP-Port-unreachable-Paket von der Zielmaschine zurückgesendet werden.\

UDP-Port-Scans sind oft unzuverlässig, da Firewalls und Router ICMP-Pakete möglicherweise verwerfen.
Dies kann zu falsch positiven Ergebnissen in Ihrem Scan führen, und Sie werden regelmäßig sehen, dass
UDP-Port-Scans alle UDP-Ports auf einer gescannten Maschine als offen anzeigen.
o Die meisten Port-Scanner scannen nicht alle verfügbaren Ports und haben normalerweise eine vordefinierte Liste
von „interessanten Ports“, die gescannt werden.

CTF - Tricks

In Windows verwenden Sie Winzip, um nach Dateien zu suchen.
Alternative Datenströme: dir /r | find ":$DATA"\

binwalk --dd=".*" <file> #Extract everything
binwalk -M -e -d=10000 suspicious.pdf #Extract, look inside extracted files and continue extracing (depth of 10000)

Crypto

featherduster\

Basae64(6—>8) —> 0...9, a...z, A…Z,+,/
Base32(5 —>8) —> A…Z, 2…7
Base85 (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, *, ?, &, <, >, (, ), [, ], {, }, @, %, $, #
Uuencode --> Beginne mit "begin <mode> <filename>" und seltsamen Zeichen
Xxencoding --> Beginne mit "begin <mode> <filename>" und B64

Vigenere (Frequenzanalyse) —> https://www.guballa.de/vigenere-solver
Scytale (Versatz von Zeichen) —> https://www.dcode.fr/scytale-cipher

25x25 = QR

factordb.com
rsatool

Snow --> Nachrichten mit Leerzeichen und Tabs verstecken

Characters

%E2%80%AE => RTL-Zeichen (schreibt Payloads rückwärts)

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks