5.3 KiB
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou hacktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-repos.
Uitsnygereedskap
Autopsy
Die mees algemene gereedskap wat in forensika gebruik word om lêers uit beelde te onttrek, is Autopsy. Laai dit af, installeer dit en laat dit die lêer inneem om "verborge" lêers te vind. Let daarop dat Autopsy gebou is om skyfbeelds en ander soorte beelde te ondersteun, maar nie eenvoudige lêers nie.
Binwalk
Binwalk is 'n gereedskap om binêre lêers soos beelde en klanklêers te soek vir ingebedde lêers en data.
Dit kan geïnstalleer word met apt
, maar die bron kan op GitHub gevind word.
Nuttige opdragte:
sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
binwalk -e file #Displays and extracts some files from the given file
binwalk --dd ".*" file #Displays and extracts all files from the given file
Foremost
'n Ander algemene instrument om verskuilde lêers te vind is foremost. Jy kan die opsetlêer van foremost in /etc/foremost.conf
vind. As jy net wil soek na sekere spesifieke lêers, verwyder die kommentaarmerke. As jy niks verwyder nie, sal foremost soek na sy verstek geconfigureerde lêertipes.
sudo apt-get install foremost
foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output"
Scalpel
Scalpel is nog 'n instrument wat gebruik kan word om lêers wat in 'n lêer ingebed is te vind en te onttrek. In hierdie geval moet jy die lêertipes wat jy wil onttrek, ontkommentarieer uit die konfigurasie-lêer (/etc/scalpel/scalpel.conf).
sudo apt-get install scalpel
scalpel file.img -o output
Bulk Extractor
Hierdie instrument kom binne kali, maar jy kan dit hier vind: https://github.com/simsong/bulk_extractor
Hierdie instrument kan 'n beeld skandeer en sal pcaps onttrek binne dit, netwerkinligting(URL's, domeine, IP's, MAC's, e-posse) en meer lêers. Jy hoef net die volgende te doen:
bulk_extractor memory.img -o out_folder
Navigeer deur alle inligting wat die instrument ingesamel het wagwoorde?
, analiseer die pakkies lees [**Pcaps-analise**](../pcap-inspection/)
, soek na vreemde domeine domeine wat verband hou met **kwaadwillige sagteware** of **nie-bestaande**
.
PhotoRec
Jy kan dit vind by https://www.cgsecurity.org/wiki/TestDisk_Download
Dit kom met 'n GUI- en CLI-weergawe. Jy kan die lêertipes kies wat PhotoRec moet soek.
Spesifieke Data Carving-instrumente
FindAES
Soek na AES-sleutels deur te soek na hul sleutelskedules. In staat om 128, 192 en 256 bit sleutels te vind, soos dié wat deur TrueCrypt en BitLocker gebruik word.
Laai hier af.
Aanvullende instrumente
Jy kan viu gebruik om beelde vanuit die terminaal te sien. Jy kan die Linux-opdraglyn-instrument pdftotext gebruik om 'n pdf in te omskep na teks en dit te lees.
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks in PDF aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks-uitrusting
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.