2023-07-07 23:42:27 +00:00
# Linuxフォレンジックス
2022-04-28 16:01:33 +00:00
2023-09-24 15:28:04 +00:00
< figure > < img src = "../../.gitbook/assets/image (3) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-08-31 22:35:39 +00:00
\
2023-07-07 23:42:27 +00:00
[**Trickest** ](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks )を使用して、世界で最も高度なコミュニティツールによって強化された**ワークフローを簡単に構築**および**自動化**します。\
今すぐアクセスを取得:
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
< details >
2023-04-25 20:35:28 +02:00
< summary >< a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" >< strong > ☁️ HackTricks Cloud ☁️</ strong ></ a > -< a href = "https://twitter.com/hacktricks_live" >< strong > 🐦 Twitter 🐦</ strong ></ a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" >< strong > 🎙️ Twitch 🎙️</ strong ></ a > - < a href = "https://www.youtube.com/ @hacktricks_LIVE " >< strong > 🎥 Youtube 🎥</ strong ></ a ></ summary >
2022-04-28 16:01:33 +00:00
2023-09-24 15:28:04 +00:00
* **サイバーセキュリティ企業で働いていますか?** **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手**したいですか、またはHackTricksを**PDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を見つけてください、独占的な[**NFT** ](https://opensea.io/collection/the-peass-family )のコレクションです
* [**公式のPEASS& HackTricksのグッズ** ](https://peass.creator-spring.com )を手に入れましょう
* [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**telegramグループ** ](https://t.me/peass )に**参加**するか、**Twitter**で**フォロー**してください[**🐦** ](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md )[**@carlospolopm** ](https://twitter.com/hacktricks\_live )**.**
* **ハッキングのトリックを共有するには、**[**hacktricks repo** ](https://github.com/carlospolop/hacktricks ) **および** [**hacktricks-cloud repo** ](https://github.com/carlospolop/hacktricks-cloud ) **にPRを提出してください。**
2022-04-28 16:01:33 +00:00
< / details >
2023-07-07 23:42:27 +00:00
## 初期情報収集
2022-05-01 16:32:23 +00:00
2023-07-07 23:42:27 +00:00
### 基本情報
2020-12-25 10:22:35 +00:00
2023-07-07 23:42:27 +00:00
まず、**USB**に**既知の良いバイナリとライブラリ**を持っていることが推奨されます( 単にUbuntuを取得し、_ /bin_、_ /sbin_、_ /lib_、および_ /lib64_のフォルダをコピーすることができます) 。次に、USBをマウントし、環境変数を変更してこれらのバイナリを使用します:
2020-12-25 10:22:35 +00:00
```bash
export PATH=/mnt/usb/bin:/mnt/usb/sbin
export LD_LIBRARY_PATH=/mnt/usb/lib:/mnt/usb/lib64
```
2023-07-07 23:42:27 +00:00
システムを良いものや既知のバイナリを使用するように設定したら、**基本的な情報を抽出**することができます。
2020-12-25 10:22:35 +00:00
```bash
2022-09-07 21:35:57 +06:00
date #Date and time (Clock may be skewed, Might be at a different timezone)
2020-12-25 10:22:35 +00:00
uname -a #OS info
2022-09-07 21:35:57 +06:00
ifconfig -a || ip a #Network interfaces (promiscuous mode?)
2020-12-25 10:22:35 +00:00
ps -ef #Running processes
netstat -anp #Proccess and ports
lsof -V #Open files
netstat -rn; route #Routing table
df; mount #Free space and mounted devices
2020-12-25 22:35:08 +00:00
free #Meam and swap space
2020-12-25 10:22:35 +00:00
w #Who is connected
2020-12-26 23:48:55 +00:00
last -Faiwx #Logins
2020-12-25 10:22:35 +00:00
lsmod #What is loaded
cat /etc/passwd #Unexpected data?
cat /etc/shadow #Unexpected data?
2020-12-25 22:35:08 +00:00
find /directory -type f -mtime -1 -print #Find modified files during the last minute in the directory
2020-12-25 10:22:35 +00:00
```
2023-07-07 23:42:27 +00:00
#### 可疑情報
2020-12-25 10:22:35 +00:00
2023-09-03 18:55:41 +00:00
基本情報を取得する際に、以下のような奇妙なことに注意してください:
2020-12-25 22:25:37 +00:00
2023-07-07 23:42:27 +00:00
* **ルートプロセス**は通常、低いPIDで実行されます。したがって、大きなPIDを持つルートプロセスが見つかった場合は疑わしいと考えられます。
2023-09-03 18:55:41 +00:00
* `/etc/passwd` 内のシェルのないユーザーの**登録済みログイン**を確認してください。
* シェルのないユーザーの**パスワードハッシュ**を`/etc/shadow` 内で確認してください。
2020-12-25 22:25:37 +00:00
2023-07-07 23:42:27 +00:00
### メモリダンプ
2020-12-25 20:14:31 +00:00
2023-09-03 18:55:41 +00:00
実行中のシステムのメモリを取得するためには、[**LiME** ](https://github.com/504ensicsLabs/LiME )を使用することをおすすめします。\
2023-09-24 15:28:04 +00:00
それを**コンパイル**するためには、被害者のマシンと同じカーネルを使用する必要があります。
2020-12-25 20:14:31 +00:00
{% hint style="info" %}
2023-09-03 18:55:41 +00:00
被害者のマシンには、LiMEや他の何かを**インストールすることはできません**。なぜなら、それによっていくつかの変更が加えられるからです。
2020-12-25 20:14:31 +00:00
{% endhint %}
2023-07-07 23:42:27 +00:00
したがって、Ubuntuの同一バージョンがある場合は、`apt-get install lime-forensics-dkms` を使用できます。\
2023-09-24 15:28:04 +00:00
それ以外の場合は、[**LiME** ](https://github.com/504ensicsLabs/LiME )をgithubからダウンロードし、正しいカーネルヘッダーを使用してコンパイルする必要があります。被害者マシンの**正確なカーネルヘッダー**を取得するためには、単に`/lib/modules/<kernel version>` ディレクトリを自分のマシンに**コピー**し、それを使用してLiMEを**コンパイル**します:
2020-12-25 20:14:31 +00:00
```bash
make -C /lib/modules/< kernel version > /build M=$PWD
sudo insmod lime.ko "path=/home/sansforensics/Desktop/mem_dump.bin format=lime"
```
2023-07-07 23:42:27 +00:00
LiMEは3つの**フォーマット**をサポートしています:
2020-12-25 20:14:31 +00:00
2023-07-07 23:42:27 +00:00
* Raw( すべてのセグメントを連結したもの)
2023-09-03 18:55:41 +00:00
* Padded( Rawと同じですが、右ビットにはゼロが入っています)
2023-07-07 23:42:27 +00:00
* Lime( メタデータを含む推奨フォーマット)
2020-12-25 21:41:10 +00:00
2023-07-07 23:42:27 +00:00
LiMEはまた、`path=tcp:4444` のような方法を使用して、システムに保存する代わりにダンプを**ネットワーク経由で送信する**ためにも使用できます。
2020-12-25 22:03:49 +00:00
2023-07-07 23:42:27 +00:00
### ディスクイメージング
2020-12-25 22:03:49 +00:00
2023-07-07 23:42:27 +00:00
#### システムのシャットダウン
2020-12-25 22:03:49 +00:00
2023-07-07 23:42:27 +00:00
まず、**システムをシャットダウンする**必要があります。これは常にオプションではありません。会社がシャットダウンする余裕のないプロダクションサーバーの場合もあります。\
システムをシャットダウンするには、**通常のシャットダウン**と**「プラグを抜く」シャットダウン**の2つの方法があります。前者は**プロセスが通常通り終了**し、**ファイルシステムが同期**されることを許しますが、**マルウェア**が**証拠を破壊**する可能性もあります。後者の「プラグを抜く」アプローチでは、**一部の情報が失われる**可能性があります(メモリのイメージを既に取得しているため、情報の損失はほとんどありません)が、**マルウェアは何もできません**。したがって、**マルウェア**が存在する可能性がある場合は、システムで**`sync` ** **コマンド**を実行してからプラグを抜いてください。
2020-12-25 22:03:49 +00:00
2023-09-03 18:55:41 +00:00
#### ディスクのイメージを取得する
2020-12-25 22:20:35 +00:00
2023-07-07 23:42:27 +00:00
ケースに関連する何かにコンピュータを接続する**前に**、情報を変更しないようにするために、それが**読み取り専用でマウントされることを確認する**必要があります。
2020-12-25 22:03:49 +00:00
```bash
#Create a raw copy of the disk
dd if=< subject device > of=< image file > bs=512
2022-09-07 21:35:57 +06:00
#Raw copy with hashes along the way (more secure as it checks hashes while it's copying the data)
2020-12-25 22:08:05 +00:00
dcfldd if=< subject device > of=< image file > bs=512 hash=< algorithm > hashwindow=< chunk size > hashlog=< hash file >
2020-12-25 22:21:23 +00:00
dcfldd if=/dev/sdc of=/media/usb/pc.image hash=sha256 hashwindow=1M hashlog=/media/usb/pc.hashes
2020-12-25 22:03:49 +00:00
```
2023-07-07 23:42:27 +00:00
### ディスクイメージの事前分析
2020-12-25 22:03:49 +00:00
2023-07-07 23:42:27 +00:00
データがないディスクイメージの作成。
2021-01-05 13:06:39 +00:00
```bash
2022-09-07 21:35:57 +06:00
#Find out if it's a disk image using "file" command
2023-07-07 23:42:27 +00:00
file disk.img
2021-01-05 13:06:39 +00:00
disk.img: Linux rev 1.0 ext4 filesystem data, UUID=59e7a736-9c90-4fab-ae35-1d6a28e5de27 (extents) (64bit) (large files) (huge files)
#Check which type of disk image it's
2023-07-07 23:42:27 +00:00
img_stat -t evidence.img
2021-01-05 13:06:39 +00:00
raw
#You can list supported types with
img_stat -i list
Supported image format types:
2023-07-07 23:42:27 +00:00
raw (Single or split raw file (dd))
aff (Advanced Forensic Format)
afd (AFF Multiple File)
afm (AFF with external metadata)
afflib (All AFFLIB image formats (including beta ones))
ewf (Expert Witness Format (EnCase))
2021-01-05 13:06:39 +00:00
#Data of the image
2023-07-07 23:42:27 +00:00
fsstat -i raw -f ext4 disk.img
2021-01-05 13:06:39 +00:00
FILE SYSTEM INFORMATION
--------------------------------------------
File System Type: Ext4
2023-07-07 23:42:27 +00:00
Volume Name:
2021-01-05 13:06:39 +00:00
Volume ID: 162850f203fd75afab4f1e4736a7e776
Last Written at: 2020-02-06 06:22:48 (UTC)
Last Checked at: 2020-02-06 06:15:09 (UTC)
Last Mounted at: 2020-02-06 06:15:18 (UTC)
Unmounted properly
Last mounted on: /mnt/disk0
Source OS: Linux
[...]
#ls inside the image
fls -i raw -f ext4 disk.img
d/d 11: lost+found
d/d 12: Documents
d/d 8193: folder1
d/d 8194: folder2
V/V 65537: $OrphanFiles
#ls inside folder
fls -i raw -f ext4 disk.img 12
r/r 16: secret.txt
#cat file inside image
icat -i raw -f ext4 disk.img 16
ThisisTheMasterSecret
```
2023-09-24 15:28:04 +00:00
< figure > < img src = "../../.gitbook/assets/image (3) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-08-31 22:35:39 +00:00
\
2023-09-03 18:55:41 +00:00
[**Trickest** ](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks )を使用して、世界で最も高度なコミュニティツールによって強化された**ワークフローを簡単に構築**し、自動化することができます。\
2023-07-07 23:42:27 +00:00
今すぐアクセスを取得してください:
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2023-07-07 23:42:27 +00:00
## 既知のマルウェアを検索する
2020-12-23 19:52:25 +00:00
2023-07-07 23:42:27 +00:00
### 変更されたシステムファイル
2020-12-23 19:52:25 +00:00
2023-09-03 18:55:41 +00:00
一部のLinuxシステムには、多くのインストール済みコンポーネントの整合性を検証する機能があり、異常なファイルや場所にないファイルを特定する効果的な方法です。たとえば、Linuxの`rpm -Va` は、RedHat Package Managerを使用してインストールされたすべてのパッケージを検証するために設計されています。
2020-12-23 19:52:25 +00:00
```bash
#RedHat
rpm -Va
#Debian
dpkg --verify
debsums | grep -v "OK$" #apt -get install debsums
```
2023-07-07 23:42:27 +00:00
### マルウェア/ルートキット検出ツール
2020-12-23 19:52:25 +00:00
2023-07-07 23:42:27 +00:00
マルウェアを見つけるのに役立つツールについては、以下のページを読んでください:
2020-12-23 19:52:25 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="malware-analysis.md" %}
[malware-analysis.md ](malware-analysis.md )
{% endcontent-ref %}
2020-12-23 19:52:25 +00:00
2023-07-07 23:42:27 +00:00
## インストールされたプログラムの検索
2020-12-23 19:52:25 +00:00
2023-07-07 23:42:27 +00:00
### パッケージマネージャ
2020-12-23 19:52:25 +00:00
2023-07-07 23:42:27 +00:00
Debianベースのシステムでは、_**/var/lib/dpkg/status**_ ファイルにはインストールされたパッケージの詳細が含まれており、_**/var/log/dpkg.log**_ ファイルにはパッケージがインストールされたときの情報が記録されます。\
2023-09-24 15:28:04 +00:00
RedHatおよび関連するLinuxディストリビューションでは、**`rpm -qa --root=/mntpath/var/lib/rpm` ** コマンドを使用してシステム上のRPMデータベースの内容をリストアップすることができます。
2020-12-23 19:52:25 +00:00
```bash
#Debian
cat /var/lib/dpkg/status | grep -E "Package:|Status:"
cat /var/log/dpkg.log | grep installed
#RedHat
rpm -qa --root=/ mntpath/var/lib/rpm
```
2023-07-07 23:42:27 +00:00
### その他
2020-12-23 19:52:25 +00:00
2023-09-03 18:55:41 +00:00
上記のコマンドでは、すべてのインストールされたプログラムがリストされるわけではありません。なぜなら、一部のアプリケーションは特定のシステム向けのパッケージとして利用できず、ソースコードからインストールする必要があるからです。そのため、_**/usr/local**_ や _**/opt**_ などの場所を調査することで、ソースコードからコンパイルしてインストールされた他のアプリケーションが見つかるかもしれません。
2020-12-23 19:52:25 +00:00
```bash
ls /opt /usr/local
```
2023-07-07 23:42:27 +00:00
別の良いアイデアは、**インストールされたパッケージに関連しない** **バイナリ**を** $PATH**内の**一般的なフォルダ**で**チェックする**ことです:
2020-12-23 19:52:25 +00:00
```bash
#Both lines are going to print the executables in /sbin non related to installed packages
#Debian
find /sbin/ -exec dpkg -S {} \; | grep "no path found"
#RedHat
find /sbin/ – exec rpm -qf {} \; | grep "is not"
```
2023-09-24 15:28:04 +00:00
< figure > < img src = "../../.gitbook/assets/image (3) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-08-31 22:35:39 +00:00
\
2023-09-24 15:28:04 +00:00
[**Trickest** ](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks )を使用して、世界で最も高度なコミュニティツールによって強化された**ワークフローを簡単に構築**し、自動化します。\
今すぐアクセスを取得:
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2023-07-07 23:42:27 +00:00
## 削除された実行中のバイナリの回復
2022-03-13 16:39:41 +00:00
![](< .. / . . / . gitbook / assets / image ( 641 ) . png > )
2023-07-07 23:42:27 +00:00
## オートスタートの場所の検査
2020-12-23 20:08:45 +00:00
2023-07-07 23:42:27 +00:00
### スケジュールされたタスク
2020-12-23 20:08:45 +00:00
```bash
cat /var/spool/cron/crontabs/* \
/var/spool/cron/atjobs \
/var/spool/anacron \
/etc/cron* \
/etc/at* \
/etc/anacrontab \
/etc/incron.d/* \
/var/spool/incron/* \
#MacOS
ls -l /usr/lib/cron/tabs/ /Library/LaunchAgents/ /Library/LaunchDaemons/ ~/Library/LaunchAgents/
```
2023-07-07 23:42:27 +00:00
### サービス
2020-12-23 20:08:45 +00:00
2023-09-03 18:55:41 +00:00
マルウェアが新しい、許可されていないサービスとして浸透することは非常に一般的です。Linuxには、コンピュータの起動時にサービスを開始するために使用されるいくつかのスクリプトがあります。初期化の起動スクリプトである _**/etc/inittab**_ は、_**/etc/rc.d/**_ ディレクトリまたは一部の古いバージョンでは _**/etc/rc.boot/**_ ディレクトリ、または _**/etc/init.d/**_ ディレクトリなど、他のスクリプトを呼び出します。また、Debianなどの他のバージョンのLinuxでは、起動スクリプトは _**/etc/init.d/**_ ディレクトリに格納されています。さらに、一部の一般的なサービスは、Linuxのバージョンに応じて _**/etc/inetd.conf**_ または _**/etc/xinetd/**_ に有効にされています。デジタル調査官は、これらの起動スクリプトの各エントリを異常なものとして調査する必要があります。
2020-12-23 20:08:45 +00:00
* _**/etc/inittab**_
2022-03-13 16:39:41 +00:00
* _**/etc/rc.d/**_
2020-12-23 20:08:45 +00:00
* _**/etc/rc.boot/**_
2022-03-13 16:39:41 +00:00
* _**/etc/init.d/**_
2020-12-23 20:08:45 +00:00
* _**/etc/inetd.conf**_
* _**/etc/xinetd/**_
2020-12-23 22:44:17 +00:00
* _**/etc/systemd/system**_
* _**/etc/systemd/system/multi-user.target.wants/**_
2023-07-07 23:42:27 +00:00
### カーネルモジュール
2020-12-23 22:44:17 +00:00
2023-09-03 18:55:41 +00:00
Linuxシステムでは、マルウェアパッケージのルートキットコンポーネントとしてカーネルモジュールが一般的に使用されます。カーネルモジュールは、システムの起動時に `/lib/modules/'uname -r'` ディレクトリと `/etc/modprobe.d` ディレクトリ、および `/etc/modprobe` または `/etc/modprobe.conf` ファイルの設定情報に基づいてロードされます。これらの領域は、マルウェアに関連するアイテムを調査するために検査する必要があります。
2020-12-23 22:44:17 +00:00
2023-07-07 23:42:27 +00:00
### その他の自動起動場所
2020-12-23 22:44:17 +00:00
2023-07-07 23:42:27 +00:00
Linuxは、ユーザーがシステムにログインするときに実行可能ファイルを自動的に起動するために使用するいくつかの設定ファイルがあり、これらにはマルウェアの痕跡が含まれる可能性があります。
2020-12-23 22:44:17 +00:00
2023-09-03 18:55:41 +00:00
* _**/etc/profile.d/\***_ , _**/etc/profile**_ , _**/etc/bash.bashrc**_ は、どのユーザーアカウントがログインしても実行されます。
* _**∼ /.bashrc**_ , _**∼ /.bash\_profile**_ , _**\~/.profile**_ , _**∼ /.config/autostart**_ は、特定のユーザーがログインしたときに実行されます。
* _**/etc/rc.local**_ は、通常のシステムサービスがすべて起動した後、マルチユーザーランレベルに切り替えるプロセスの最後に実行されます。
2020-12-23 22:44:17 +00:00
2023-07-07 23:42:27 +00:00
## ログの調査
2020-12-23 22:44:17 +00:00
2023-07-07 23:42:27 +00:00
侵害されたシステム上のすべての利用可能なログファイルを調べて、悪意のある実行や関連するアクティビティ(新しいサービスの作成など)の痕跡を見つけます。
2020-12-23 22:44:17 +00:00
2023-07-07 23:42:27 +00:00
### 純粋なログ
2020-12-23 22:44:17 +00:00
2023-09-24 15:28:04 +00:00
システムログやセキュリティログに記録された**ログイン**イベントは、特定のアカウントで特定の時間にマルウェアまたは侵入者が侵害されたシステムにアクセスしたことを明らかにすることができます。マルウェア感染の周辺で発生した他のイベントは、システムログにキャプチャされることがあります。例えば、インシデントの発生時に新しいサービスや新しいアカウントの作成などです。\
2023-07-07 23:42:27 +00:00
興味深いシステムログイン:
2020-12-23 22:44:17 +00:00
2023-09-03 18:55:41 +00:00
* **/var/log/syslog** (debian) または ** /var/log/messages** (Redhat)
2023-07-07 23:42:27 +00:00
* システム全体のアクティビティに関する一般的なメッセージと情報を表示します。
2023-09-03 18:55:41 +00:00
* **/var/log/auth.log** (debian) または ** /var/log/secure** (Redhat)
2023-09-24 15:28:04 +00:00
* 成功または失敗したログイン、および認証プロセスの認証ログを保持します。保存場所はシステムのタイプに依存します。
2023-07-07 23:42:27 +00:00
* `cat /var/log/auth.log | grep -iE "session opened for|accepted password|new session|not in sudoers"`
2023-09-03 18:55:41 +00:00
* **/var/log/boot.log**: 起動メッセージとブート情報。
2023-09-24 15:28:04 +00:00
* **/var/log/maillog** または **var/log/mail.log:** メールサーバーログであり、ポストフィックス、smtpd、またはサーバー上で実行されるメール関連サービスの情報に便利です。
* **/var/log/kern.log**: カーネルログと警告情報を保持します。カーネルのアクティビティログ( 例: dmesg、kern.log、klog) は、特定のサービスが繰り返しクラッシュしたことを示す可能性があり、不安定なトロイの木馬バージョンがインストールされていることを示す可能性があります。
2023-09-03 18:55:41 +00:00
* **/var/log/dmesg**: デバイスドライバーメッセージのリポジトリです。このファイルのメッセージを表示するには、**dmesg** を使用します。
* **/var/log/faillog:** 失敗したログインの情報を記録します。したがって、ログイン資格情報のハックやブルートフォース攻撃などの潜在的なセキュリティ侵害を調査するのに便利です。
* **/var/log/cron**: Crond関連のメッセージ( cronジョブ) の記録を保持します。cronデーモンがジョブを開始したときなどです。
* **/var/log/daemon.log:** バックグラウンドサービスの実行状況を追跡しますが、グラフィカルには表示されません。
* **/var/log/btmp**: すべての失敗したログイン試行の記録を保持します。
2023-09-04 23:49:03 +00:00
* **/var/log/httpd/**: Apache httpdデーモンの error\_log と access\_log ファイルが含まれるディレクトリです。httpdが遭遇したすべてのエラーは、**error\_log** ファイルに保持されます。メモリの問題や他のシステム関連のエラーなどです。**access\_log** は、HTTP経由で受信したすべてのリクエストをログに記録します。
2023-09-24 15:28:04 +00:00
* **/var/log/mysqld.log** または ** /var/log/mysql.log**: MySQLのログファイルであり、開始、停止、再起動などのすべてのデバッグ、失敗、成功メッセージを記録します。ディレクトリはシステムが決定します。RedHat、CentOS、Fedora、およびその他のRedHatベースのシステムでは、/var/log/mariadb/mariadb.log を使用します。ただし、Debian/Ubuntuでは /var/log/mysql/error.log ディレクトリを使用します。
2023-09-03 18:55:41 +00:00
* **/var/log/xferlog**: FTPファイル転送セッションを保持します。ファイル名やユーザーによるFTP転送などの情報が含まれます。
* **/var/log/\*** : このディレクトリに予期しないログがないか常に確認する必要があります
2020-12-23 22:44:17 +00:00
{% hint style="info" %}
2023-09-03 18:55:41 +00:00
Linuxシステムのログと監査サブシステムは、侵入やマルウェアのインシデントで無効化または削除される場合があります。Linuxシステムのログは一般的に悪意のある活動に関する最も有用な情報の一部を含んでいるため、侵入者は定期的にそれらを削除します。したがって、利用可能なログファイルを調査する際には、削除や改ざんの兆候となるギャップや順序の逆転を探すことが重要です。
2020-12-23 22:44:17 +00:00
{% endhint %}
2023-07-07 23:42:27 +00:00
### コマンド履歴
2020-12-23 22:44:17 +00:00
2023-07-07 23:42:27 +00:00
多くのLinuxシステムは、各ユーザーアカウントのコマンド履歴を保持するように設定されています。
2020-12-23 22:44:17 +00:00
2021-10-19 00:01:07 +00:00
* \~/.bash\_history
2021-10-18 11:21:18 +00:00
* \~/.history
2021-10-19 00:01:07 +00:00
* \~/.sh\_history
2023-09-24 15:28:04 +00:00
* \~/.\*\_history
### ログイン
2023-07-07 23:42:27 +00:00
### アプリケーションのトレース
2020-12-27 00:27:13 +00:00
2023-09-03 18:55:41 +00:00
* **SSH**: 侵害されたシステムからSSHを使用してシステムへの接続が行われると、各ユーザーアカウントのファイルにエントリが作成されます( _**∼ /.ssh/authorized\_keys**_および_**∼ /.ssh/known\_keys**_) 。これらのエントリには、リモートホストのホスト名またはIPアドレスが明らかになる場合があります。
* **Gnomeデスクトップ**: ユーザーアカウントには、Gnomeデスクトップで実行されるアプリケーションを使用して最近アクセスされたファイルに関する情報が含まれる_**∼ /.recently-used.xbel**_ファイルがある場合があります。
2023-09-04 23:49:03 +00:00
* **VIM**: ユーザーアカウントには、VIMの使用に関する詳細が含まれる_**∼ /.viminfo**_ファイルがある場合があります。これには、検索文字列の履歴やvimを使用して開かれたファイルへのパスなどが含まれます。
2023-07-07 23:42:27 +00:00
* **Open Office**: 最近のファイル。
2023-09-03 18:55:41 +00:00
* **MySQL**: ユーザーアカウントには、MySQLを使用して実行されたクエリが含まれる_**∼ /.mysql\_history**_ファイルがある場合があります。
* **Less**: ユーザーアカウントには、検索文字列の履歴やlessを介して実行されたシェルコマンドなど、lessの使用に関する詳細が含まれる_**∼ /.lesshst**_ファイルがある場合があります。
2020-12-27 00:27:13 +00:00
2023-07-07 23:42:27 +00:00
### USBログ
2020-12-27 00:27:13 +00:00
2023-09-03 18:55:41 +00:00
[**usbrip** ](https://github.com/snovvcrash/usbrip )は、Linuxのログファイル( ディストリビューションによっては`/var/log/syslog*` または`/var/log/messages*` ) を解析してUSBイベント履歴テーブルを作成するための純粋なPython 3で書かれた小さなソフトウェアです。
2020-12-27 00:28:02 +00:00
2023-07-07 23:42:27 +00:00
**使用されたすべてのUSBデバイスを知る**ことは興味深いですし、USBデバイスの「違反イベント」( そのリストに含まれていないUSBデバイスの使用) を見つけるために認可されたUSBデバイスのリストを持っているとさらに便利です。
2020-12-23 23:14:22 +00:00
2023-07-07 23:42:27 +00:00
### インストール
```
pip3 install usbrip
usbrip ids download #Download USB ID database
```
### 例
2020-12-23 23:14:22 +00:00
2023-09-03 18:55:41 +00:00
#### Example 1: Collecting Volatile Data
#### 例1: 揮発性データの収集
To collect volatile data from a Linux system, follow these steps:
Linuxシステムから揮発性データを収集するには、以下の手順に従います。
1. Log in to the Linux system using appropriate credentials.
適切な資格情報を使用してLinuxシステムにログインします。
2. Open a terminal and run the following command to list all running processes:
ターミナルを開き、次のコマンドを実行して実行中のすべてのプロセスをリストします。
```bash
ps aux
```
3. Take note of any suspicious or unfamiliar processes running on the system.
システムで実行されている不審なプロセスや見慣れないプロセスに注意を払います。
2023-09-24 15:28:04 +00:00
4. Run the following command to gather information about network connections:
2023-09-03 18:55:41 +00:00
2023-09-24 15:28:04 +00:00
次のコマンドを実行してネットワーク接続に関する情報を収集します。
2023-09-03 18:55:41 +00:00
```bash
netstat -antp
```
2023-09-24 15:28:04 +00:00
5. Look for any suspicious or unauthorized network connections.
2023-09-03 18:55:41 +00:00
2023-09-24 15:28:04 +00:00
不審なネットワーク接続や許可されていない接続を探します。
2023-09-03 18:55:41 +00:00
2023-09-24 15:28:04 +00:00
6. Run the following command to check the open files and processes associated with them:
2021-05-28 17:27:17 +00:00
2023-09-24 15:28:04 +00:00
次のコマンドを実行して、開いているファイルとそれに関連するプロセスを確認します。
2023-09-03 18:55:41 +00:00
```bash
2023-09-24 15:28:04 +00:00
lsof
2023-09-03 18:55:41 +00:00
```
2023-09-24 15:28:04 +00:00
7. Analyze the output and identify any suspicious or unauthorized files or processes.
出力を分析し、不審なファイルやプロセスを特定します。
8. Finally, collect any other relevant volatile data such as system logs, memory dumps, and running services.
最後に、システムログ、メモリダンプ、実行中のサービスなど、他の関連する揮発性データを収集します。
#### Example 2: Analyzing File Metadata
#### 例2: ファイルメタデータの分析
To analyze file metadata in a Linux system, follow these steps:
2023-09-03 18:55:41 +00:00
2023-09-24 15:28:04 +00:00
Linuxシステムでファイルメタデータを分析するには、以下の手順に従います。
2023-09-03 18:55:41 +00:00
2023-09-24 15:28:04 +00:00
1. Identify the file you want to analyze.
2023-09-03 18:55:41 +00:00
2023-09-24 15:28:04 +00:00
分析したいファイルを特定します。
2. Run the following command to view the metadata of the file:
次のコマンドを実行して、ファイルのメタデータを表示します。
2023-09-03 18:55:41 +00:00
```bash
2023-09-24 15:28:04 +00:00
stat < filename >
2023-09-03 18:55:41 +00:00
```
2023-09-24 15:28:04 +00:00
Replace `<filename>` with the actual name of the file.
`<filename>` を実際のファイル名に置き換えます。
3. Analyze the output and look for information such as file permissions, owner, size, creation/modification timestamps, and access timestamps.
出力を分析し、ファイルのパーミッション、所有者、サイズ、作成/変更のタイムスタンプ、アクセスのタイムスタンプなどの情報を探します。
4. Compare the file metadata with expected values to identify any discrepancies or suspicious attributes.
ファイルのメタデータを予想される値と比較し、不一致や不審な属性を特定します。
5. If necessary, analyze the metadata of related files or directories to gather more information.
必要に応じて、関連するファイルやディレクトリのメタデータを分析して、さらなる情報を収集します。
#### Example 3: Recovering Deleted Files
2023-09-03 18:55:41 +00:00
2023-09-24 15:28:04 +00:00
#### 例3: 削除されたファイルの復元
2023-09-03 18:55:41 +00:00
2023-09-24 15:28:04 +00:00
To recover deleted files in a Linux system, follow these steps:
2023-09-03 18:55:41 +00:00
2023-09-24 15:28:04 +00:00
Linuxシステムで削除されたファイルを復元するには、以下の手順に従います。
1. Identify the file or directory that was deleted.
削除されたファイルまたはディレクトリを特定します。
2. Run the following command to search for deleted files:
次のコマンドを実行して、削除されたファイルを検索します。
```bash
extundelete /dev/< device > --restore-file < filename >
```
Replace `<device>` with the appropriate device name (e.g., sda1) and `<filename>` with the name of the deleted file.
`<device>` を適切なデバイス名( 例: sda1) に、`<filename>` を削除されたファイルの名前に置き換えます。
3. If the deleted file is found, specify a destination directory to restore the file using the `--restore-to` option:
削除されたファイルが見つかった場合は、`--restore-to` オプションを使用してファイルを復元するための宛先ディレクトリを指定します。
```bash
extundelete /dev/< device > --restore-file < filename > --restore-to < destination >
```
Replace `<destination>` with the desired directory path.
`<destination>` を希望するディレクトリパスに置き換えます。
4. Check the restored file in the specified destination directory.
指定した宛先ディレクトリで復元されたファイルを確認します。
5. Repeat the process for any other deleted files or directories.
他の削除されたファイルやディレクトリに対しても同じ手順を繰り返します。
2021-10-18 11:21:18 +00:00
```
2021-05-28 17:27:17 +00:00
usbrip events history #Get USB history of your curent linux machine
usbrip events history --pid 0002 --vid 0e0f --user kali #Search by pid OR vid OR user
#Search for vid and/or pid
usbrip ids download #Downlaod database
usbrip ids search --pid 0002 --vid 0e0f #Search for pid AND vid
```
2023-09-03 18:55:41 +00:00
さらなる例や情報は、[https://github.com/snovvcrash/usbrip ](https://github.com/snovvcrash/usbrip )で確認できます。
2021-05-28 17:27:17 +00:00
2023-09-24 15:28:04 +00:00
< figure > < img src = "../../.gitbook/assets/image (3) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-08-31 22:35:39 +00:00
2023-09-24 15:28:04 +00:00
[**Trickest** ](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks )を使用して、世界で最も高度なコミュニティツールによって強化された**ワークフローを簡単に構築**および**自動化**することができます。\
2023-07-07 23:42:27 +00:00
今すぐアクセスを取得:
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2023-07-07 23:42:27 +00:00
## ユーザーアカウントとログオンアクティビティの確認
2020-12-23 22:44:17 +00:00
2023-09-24 15:28:04 +00:00
不正なイベントに関連して近くに作成または使用された、異常な名前やアカウントを含む_**/etc/passwd**_、_**/etc/shadow**_、および**セキュリティログ**を調べます。また、sudoのブルートフォース攻撃も確認してください。\
さらに、ユーザーに与えられた予期しない特権を持つファイル( _**/etc/sudoers**_や_**/etc/groups**_など) も確認してください。\
最後に、パスワードのないアカウントや簡単に推測できるパスワードを持つアカウントを探してください。
2020-12-23 22:44:17 +00:00
2023-07-07 23:42:27 +00:00
## ファイルシステムの調査
2020-12-23 23:14:22 +00:00
2023-09-24 15:28:04 +00:00
ファイルシステムのデータ構造は、**マルウェア**のインシデントに関連する**情報**(イベントのタイミングや**マルウェア**の実際の**内容**など)を提供する場合があります。\
**マルウェア**は、ファイルシステムの解析を妨げるために設計されることが増えています。一部のマルウェアは、タイムライン分析でそれらを見つけるのをより困難にするために、悪意のあるファイルの日時スタンプを変更します。他の悪意のあるコードは、ファイルシステムに格納されるデータ量を最小限に抑えるために、特定の情報のみをメモリに保存するように設計されています。\
このようなアンチフォレンジックテクニックに対処するためには、ファイルシステムの日時スタンプのタイムライン分析に**注意を払う**必要があります。また、マルウェアが見つかる可能性のある一般的な場所に保存されたファイルにも注意を払う必要があります。
2020-12-23 23:14:22 +00:00
2023-09-24 15:28:04 +00:00
* **autopsy**を使用すると、疑わしい活動を発見するのに役立つイベントのタイムラインを表示できます。また、**Sleuth Kit**の`mactime` 機能も直接使用できます。
* **$PATH**内に予期しないスクリプトがないか確認してください( おそらくいくつかのshスクリプトやphpスクリプトがありますか? )
* `/dev` 内のファイルは特殊なファイルでしたが、ここにはマルウェアに関連する特殊でないファイルがあるかもしれません。
* ".. "(ドットドットスペース)や"..^G "( ドットドットコントロールG) などの異常なまたは**隠しファイル**や**ディレクトリ**を探してください。
* システム上の/bin/bashのsetuidコピー `find / -user root -perm -04000 – print`
* 削除された**inodeの日時スタンプを確認し、同じ時期に大量のファイルが削除されている**場合は、ルートキットのインストールやトロイの木馬化されたサービスのインストールなどの悪意のある活動を示している可能性があります。
* inodeは次に利用可能な基準で割り当てられるため、**同じ時期にシステムに配置された悪意のあるファイルは連続したinodeが割り当てられる**場合があります。したがって、マルウェアの1つのコンポーネントが見つかった後は、隣接するinodeを調査することが生産的である場合があります。
* _/bin_や_/sbin_などのディレクトリも確認してください。新しいまたは変更されたファイルの**変更された時刻**や**変更された時刻**が興味深いかもしれません。
* ファイルやフォルダをアルファベット順ではなく、作成日時でソートされたディレクトリのファイルとフォルダを見ると興味深いです(最後のものが通常最新です)。
2020-12-23 23:14:22 +00:00
2023-07-07 23:42:27 +00:00
`ls -laR --sort=time /bin` を使用して、フォルダの最新のファイルを確認できます。\
`ls -lai /bin |sort -n` を使用して、フォルダ内のファイルのinodeを確認できます。
2020-12-28 22:28:30 +00:00
{% hint style="info" %}
2023-09-24 15:28:04 +00:00
**攻撃者**は**ファイルの時間**を**変更**して**ファイルを正規に見せかける**ことができますが、**inode**は**変更できません**。同じフォルダ内の他のファイルと同じ時刻に作成および変更されたことを示す**ファイル**が、**予期しないほど大きなinode**を持っている場合、そのファイルの**タイムスタンプが変更された**ことを意味します。
2020-12-28 22:28:30 +00:00
{% endhint %}
2023-09-24 15:28:04 +00:00
## 異なるファイルシステムバージョンのファイルを比較する
2021-01-06 15:28:14 +00:00
2023-09-24 15:28:04 +00:00
#### 追加されたファイルを見つける
2021-01-06 15:28:14 +00:00
```bash
git diff --no-index --diff-filter=A _openwrt1.extracted/squashfs-root/ _openwrt2.extracted/squashfs-root/
```
2023-07-07 23:42:27 +00:00
#### 変更されたコンテンツの検索
2023-09-03 18:55:41 +00:00
To find modified content on a Linux system, you can use various techniques and tools. Here are some steps you can follow:
2023-07-07 23:42:27 +00:00
2023-09-03 18:55:41 +00:00
1. **Timeline Analysis** : Analyze the system's timeline to identify any suspicious activities or changes. This can be done using tools like `fls` , `mactime` , or `timestomp` .
2023-07-07 23:42:27 +00:00
2023-09-03 18:55:41 +00:00
2. **File System Analysis** : Examine the file system for any recently modified files. Tools like `find` , `ls` , or `stat` can help you identify files with recent modification timestamps.
2023-07-07 23:42:27 +00:00
2023-09-24 15:28:04 +00:00
3. **Log Analysis** : Review system logs, such as `/var/log/syslog` or `/var/log/auth.log` , for any unusual activities or events that may indicate modifications.
2023-07-07 23:42:27 +00:00
2023-09-24 15:28:04 +00:00
4. **Metadata Analysis** : Analyze file metadata, such as file permissions, ownership, and timestamps, to identify any discrepancies or unauthorized changes. Tools like `stat` , `ls` , or `file` can provide this information.
2021-01-06 15:28:14 +00:00
2023-09-24 15:28:04 +00:00
5. **Hash Comparison** : Calculate and compare file hashes to detect any modifications. Tools like `md5sum` , `sha1sum` , or `sha256sum` can be used for this purpose.
2021-01-06 15:28:14 +00:00
2023-09-24 15:28:04 +00:00
6. **Memory Analysis** : Perform memory forensics to identify any modified or injected processes. Tools like `Volatility` or `LiME` can help you analyze the system's memory.
2023-07-07 23:42:27 +00:00
2023-09-24 15:28:04 +00:00
Remember to document your findings and maintain a chain of custody to ensure the integrity of the evidence.
2021-01-06 15:28:14 +00:00
```bash
git diff --no-index --diff-filter=M _openwrt1.extracted/squashfs-root/ _openwrt2.extracted/squashfs-root/ | grep -E "^\+" | grep -v "Installed-Time"
```
2023-07-07 23:42:27 +00:00
#### 削除されたファイルの検索
2023-09-03 18:55:41 +00:00
Deleted files can often be recovered during a forensic investigation. When a file is deleted, it is not immediately removed from the storage device. Instead, the file system marks the space occupied by the file as available for reuse. This means that the file's content may still exist on the disk until it is overwritten by new data.
2023-07-07 23:42:27 +00:00
2023-09-24 15:28:04 +00:00
削除されたファイルは、フォレンジック調査中にしばしば回復することができます。ファイルが削除されると、ストレージデバイスから直ちに削除されるわけではありません。代わりに、ファイルシステムはファイルが占めていたスペースを再利用可能としてマークします。つまり、新しいデータによって上書きされるまで、ファイルの内容はディスク上に残る可能性があります。
2023-07-07 23:42:27 +00:00
2023-09-03 18:55:41 +00:00
To find deleted files on a Linux system, you can use various tools and techniques. Here are some common methods:
2023-07-07 23:42:27 +00:00
2023-09-24 15:28:04 +00:00
Linuxシステム上で削除されたファイルを見つけるために、さまざまなツールと技術を使用することができます。以下に一般的な方法をいくつか紹介します。
2023-07-07 23:42:27 +00:00
2023-09-03 18:55:41 +00:00
1. **File Carving** : File carving is a technique used to recover deleted files by searching for file signatures or headers in unallocated disk space. Tools like `foremost` and `scalpel` can be used for file carving.
2023-07-07 23:42:27 +00:00
2023-09-03 18:55:41 +00:00
**ファイルカービング** : ファイルカービングは、割り当てられていないディスク領域でファイルのシグネチャやヘッダを検索して削除されたファイルを回復するための技術です。`foremost` や`scalpel` などのツールを使用してファイルカービングを行うことができます。
2021-01-06 15:28:14 +00:00
2023-09-03 18:55:41 +00:00
2. **Metadata Analysis** : Metadata of files, such as timestamps and file attributes, can provide valuable information about deleted files. Tools like `exiftool` and `fsstat` can be used to analyze file metadata.
2021-01-06 15:28:14 +00:00
2023-09-03 18:55:41 +00:00
**メタデータの分析** : タイムスタンプやファイル属性などのファイルのメタデータは、削除されたファイルに関する貴重な情報を提供することができます。`exiftool` や`fsstat` などのツールを使用してファイルのメタデータを分析することができます。
2023-07-07 23:42:27 +00:00
2023-09-24 15:28:04 +00:00
3. **File System Journal** : Some Linux file systems, such as ext3 and ext4, maintain a journal that records file system changes. This journal can be analyzed to identify deleted files. Tools like `extundelete` and `debugfs` can be used to examine the file system journal.
**ファイルシステムジャーナル** : ext3やext4などの一部のLinuxファイルシステムは、ファイルシステムの変更を記録するジャーナルを保持しています。このジャーナルを分析して削除されたファイルを特定することができます。`extundelete` や`debugfs` などのツールを使用してファイルシステムジャーナルを調査することができます。
2023-07-07 23:42:27 +00:00
2023-09-24 15:28:04 +00:00
4. **System Logs** : System logs can contain information about file deletions. Tools like `grep` can be used to search for relevant log entries.
2023-07-07 23:42:27 +00:00
2023-09-24 15:28:04 +00:00
**システムログ** : システムログにはファイルの削除に関する情報が含まれている場合があります。`grep` などのツールを使用して関連するログエントリを検索することができます。
2023-09-03 18:55:41 +00:00
2023-09-24 15:28:04 +00:00
Remember to always work on a copy of the disk or use write-blocking techniques to prevent accidental modifications to the evidence.
2021-01-06 15:28:14 +00:00
```bash
git diff --no-index --diff-filter=A _openwrt1.extracted/squashfs-root/ _openwrt2.extracted/squashfs-root/
```
2023-07-07 23:42:27 +00:00
#### その他のフィルター
2021-01-06 15:28:14 +00:00
**`-diff-filter=[(A|C|D|M|R|T|U|X|B)…[*]]` **
2023-09-24 15:28:04 +00:00
追加されたファイル (`A` )、コピーされたファイル (`C` )、削除されたファイル (`D` )、変更されたファイル (`M` )、名前が変更されたファイル (`R` )、タイプが変更されたファイル(通常のファイル、シンボリックリンク、サブモジュールなど) (`T` )、マージされていないファイル (`U` )、不明なファイル (`X` )、ペアリングが壊れたファイル (`B` ) のみを選択します。フィルター文字の組み合わせには、任意の組み合わせが使用できます(組み合わせに `*` (すべてまたはなし)が追加された場合、比較で他の基準に一致するファイルがある場合はすべてのパスが選択されます。他の基準に一致するファイルがない場合は、何も選択されません)。
2021-01-06 15:28:14 +00:00
2023-09-24 15:28:04 +00:00
また、これらの大文字の文字は除外するために小文字にすることもできます。例:`--diff-filter=ad` は追加されたファイルと削除されたファイルを除外します。
2021-01-06 15:28:14 +00:00
2023-09-24 15:28:04 +00:00
すべての差分がすべてのタイプを持つわけではないことに注意してください。たとえば、インデックスから作業ツリーへの差分には、追加されたエントリが表示されることはありません(差分に含まれるパスのセットはインデックスに含まれるものに制限されるため)。同様に、コピーされたエントリと名前が変更されたエントリは、それらのタイプの検出が無効になっている場合には表示されません。
2020-12-28 21:51:56 +00:00
2023-07-07 23:42:27 +00:00
## 参考文献
2020-12-23 22:44:17 +00:00
2021-10-19 00:01:07 +00:00
* [https://cdn.ttgtmedia.com/rms/security/Malware%20Forensics%20Field%20Guide%20for%20Linux%20Systems\_Ch3.pdf ](https://cdn.ttgtmedia.com/rms/security/Malware%20Forensics%20Field%20Guide%20for%20Linux%20Systems\_Ch3.pdf )
2020-12-23 22:44:17 +00:00
* [https://www.plesk.com/blog/featured/linux-logs-explained/ ](https://www.plesk.com/blog/featured/linux-logs-explained/ )
2022-04-28 16:01:33 +00:00
< details >
2023-04-25 20:35:28 +02:00
< summary >< a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" >< strong > ☁️ HackTricks Cloud ☁️</ strong ></ a > -< a href = "https://twitter.com/hacktricks_live" >< strong > 🐦 Twitter 🐦</ strong ></ a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" >< strong > 🎙️ Twitch 🎙️</ strong ></ a > - < a href = "https://www.youtube.com/ @hacktricks_LIVE " >< strong > 🎥 Youtube 🎥</ strong ></ a ></ summary >
2022-04-28 16:01:33 +00:00
2023-09-24 15:28:04 +00:00
**サイバーセキュリティ企業で働いていますか?** **HackTricks**で**会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
2022-04-28 16:01:33 +00:00
2023-09-24 15:28:04 +00:00
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見しましょう。独占的な[**NFT** ](https://opensea.io/collection/the-peass-family )のコレクション
2023-09-03 18:55:41 +00:00
* [**公式のPEASS& HackTricksのグッズ** ](https://peass.creator-spring.com )を手に入れましょう
2023-09-24 15:28:04 +00:00
* [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**Telegramグループ** ](https://t.me/peass )に**参加**するか、**Twitter**で**フォロー**してください[**🐦** ](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md )[**@carlospolopm** ](https://twitter.com/hacktricks\_live )**.**
2022-04-28 16:01:33 +00:00
2023-09-24 15:28:04 +00:00
**ハッキングのトリックを共有するには、**[**hacktricks repo** ](https://github.com/carlospolop/hacktricks )**と**[**hacktricks-cloud repo** ](https://github.com/carlospolop/hacktricks-cloud )**にPRを提出してください。**
2022-04-28 16:01:33 +00:00
< / details >
2022-08-31 22:35:39 +00:00
2023-09-24 15:28:04 +00:00
< figure > < img src = "../../.gitbook/assets/image (3) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-08-31 22:35:39 +00:00
\
2023-09-24 15:28:04 +00:00
[**Trickest** ](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks )を使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築して自動化しましょう。\
2023-07-07 23:42:27 +00:00
今すぐアクセスを取得:
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}