{% hint style="success" %}
Leer en oefen AWS-hacking: [**HackTricks Opleiding AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Leer en oefen GCP-hacking: [**HackTricks Opleiding GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Ondersteun HackTricks
* Controleer die [**inskrywingsplanne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** đŹ [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** đŠ [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
{% endhint %}
# Uitsnygereedskap
## Autopsie
Die mees algemene gereedskap wat in forensika gebruik word om lĂȘers uit beelde te onttrek, is [**Autopsie**](https://www.autopsy.com/download/). Laai dit af, installeer dit en laat dit die lĂȘer inneem om "verborge" lĂȘers te vind. Let daarop dat Autopsie gebou is om skyfbeeld en ander soorte beelde te ondersteun, maar nie eenvoudige lĂȘers nie.
## Binwalk
**Binwalk** is 'n gereedskap om binĂȘre lĂȘers soos beelde en klanklĂȘers te soek vir ingeslote lĂȘers en data.
Dit kan met `apt` geĂŻnstalleer word, maar die [bron](https://github.com/ReFirmLabs/binwalk) kan op github gevind word.
**Nuttige bevele**:
```bash
sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
binwalk -e file #Displays and extracts some files from the given file
binwalk --dd ".*" file #Displays and extracts all files from the given file
```
## Foremost
'n Ander algemene instrument om verskuilde lĂȘers te vind is **foremost**. Jy kan die opsetlĂȘer van foremost vind in `/etc/foremost.conf`. As jy net wil soek na spesifieke lĂȘers, moet jy hulle uitkommenteer. As jy niks uitkommenteer nie, sal foremost soek na sy verstek geconfigureerde lĂȘertipes.
```bash
sudo apt-get install foremost
foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output"
```
## **Scalpel**
**Scalpel** is nog 'n instrument wat gebruik kan word om **lĂȘers wat in 'n lĂȘer ingebed is** te vind en te onttrek. In hierdie geval sal jy nodig wees om die lĂȘertipes wat jy wil onttrek, te ontsluit vanaf die konfigurasie lĂȘer \(_/etc/scalpel/scalpel.conf_\).
```bash
sudo apt-get install scalpel
scalpel file.img -o output
```
## Bulk Extractor
Hierdie gereedskap kom binne kali maar jy kan dit hier vind: [https://github.com/simsong/bulk\_extractor](https://github.com/simsong/bulk_extractor)
Hierdie gereedskap kan 'n beeld skandeer en sal **pcaps onttrek** binne dit, **netwerk inligting\(URL's, domeine, IP's, MAC's, e-posse\)** en meer **lĂȘers**. Jy hoef net te doen:
```text
bulk_extractor memory.img -o out_folder
```
Navigeer deur **alle inligting** wat die instrument ingesamel het \(wagwoorde?\), **analiseer** die **pakkies** \(lees[ **Pcaps-analise**](../pcap-inspection/)\), soek na **vreemde domeine** \(domeine verwant aan **malware** of **nie-bestaande**\).
## PhotoRec
Jy kan dit vind op [https://www.cgsecurity.org/wiki/TestDisk\_Download](https://www.cgsecurity.org/wiki/TestDisk_Download)
Dit kom met 'n GUI en CLI weergawe. Jy kan die **lĂȘer-tipes** kies wat jy wil hĂȘ dat PhotoRec moet soek.
![](../../../.gitbook/assets/image%20%28524%29.png)
# Spesifieke Data Carving Gereedskap
## FindAES
Soek na AES-sleutels deur te soek na hul sleutelskedules. In staat om 128, 192, en 256 bit sleutels te vind, soos dié wat deur TrueCrypt en BitLocker gebruik word.
Laai af [hier](https://sourceforge.net/projects/findaes/).
# Aanvullende gereedskap
Jy kan [**viu** ](https://github.com/atanunq/viu)gebruik om afbeeldings van die terminaal te sien.
Jy kan die linux-opdraglyn-gereedskap **pdftotext** gebruik om 'n pdf in te skakel na teks en dit te lees.
{% hint style="success" %}
Leer & oefen AWS Hacking:[**HackTricks Opleiding AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Leer & oefen GCP Hacking: [**HackTricks Opleiding GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Ondersteun HackTricks
* Kyk na die [**inskrywingsplanne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** đŹ [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** đŠ [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
{% endhint %}