7.3 KiB
AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklam vermek isterseniz veya HackTricks'i PDF olarak indirmek isterseniz ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @hacktricks_live'ı takip edin.
- Hacking hilelerinizi paylaşarak HackTricks ve HackTricks Cloud github reposuna PR göndererek katkıda bulunun.
![](/.gitbook/assets/image%20%28675%29.png)
En önemli güvenlik açıklarını bulun ve daha hızlı düzeltebilin. Intruder saldırı yüzeyinizi takip eder, proaktif tehdit taramaları yapar, API'lerden web uygulamalarına ve bulut sistemlerine kadar tüm teknoloji yığınınızda sorunları bulur. Ücretsiz deneyin bugün.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Parçalama ve Kurtarma Araçları
Daha fazla araç için https://github.com/Claudio-C/awesome-datarecovery
Autopsy
Görüntülerden dosyaları çıkarmak için forensikte en yaygın kullanılan araç Autopsy'dir. İndirin, kurun ve dosyayı içe alması için Autopsy'yi kullanın ve "gizli" dosyaları bulun. Autopsy, disk görüntüleri ve diğer türdeki görüntüleri desteklemek üzere tasarlanmıştır, ancak basit dosyaları desteklemez.
Binwalk
Binwalk, gömülü içeriği bulmak için ikili dosyaları analiz etmek için bir araçtır. apt
aracılığıyla kurulabilir ve kaynak kodu GitHub'da bulunur.
Kullanışlı komutlar:
sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
binwalk -e file #Displays and extracts some files from the given file
binwalk --dd ".*" file #Displays and extracts all files from the given file
Foremost
Gizli dosyaları bulmak için yaygın bir araç olan foremost kullanılabilir. Foremost'un yapılandırma dosyasını /etc/foremost.conf
konumunda bulabilirsiniz. Belirli dosyaları aramak istiyorsanız, onları yorum satırından çıkarmanız yeterlidir. Hiçbir şeyi yorum satırından çıkarmazsanız, foremost varsayılan olarak yapılandırılmış dosya türlerini arayacaktır.
sudo apt-get install foremost
foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output"
Scalpel
Scalpel, dosyanın içine gömülü olan dosyaları bulmak ve çıkarmak için kullanılan başka bir araçtır. Bu durumda, çıkarmak istediğiniz dosya türlerini yapılandırma dosyasından (/etc/scalpel/scalpel.conf) açıklama satırından çıkarmalısınız.
sudo apt-get install scalpel
scalpel file.img -o output
Bulk Extractor
Bu araç, Kali içinde bulunur, ancak burada bulabilirsiniz: https://github.com/simsong/bulk_extractor
Bu araç bir görüntüyü tarayabilir ve içindeki pcap'leri, ağ bilgilerini (URL'ler, alan adları, IP'ler, MAC'ler, e-postalar) ve daha fazla dosyayı çıkarır. Sadece şunu yapmanız yeterlidir:
bulk_extractor memory.img -o out_folder
Tüm bilgileri inceleyin (şifreler?), paketleri analiz edin (Pcaps analizi okuyun), anormal alanlar arayın (kötü amaçlı yazılımla ilişkili veya var olmayan alanlar).
PhotoRec
https://www.cgsecurity.org/wiki/TestDisk_Download adresinde bulabilirsiniz.
GUI ve CLI sürümleriyle birlikte gelir. PhotoRec'in arama yapmasını istediğiniz dosya türlerini seçebilirsiniz.
binvis
Kodu buradan ve web sayfası aracını buradan kontrol edin.
BinVis'in Özellikleri
- Görsel ve etkin yapı görüntüleyici
- Farklı odak noktaları için birden fazla grafik
- Bir örneğin bölümlerine odaklanma
- PE veya ELF yürütülebilirlerindeki dize ve kaynakları görme
- Dosyalarda kriptoanaliz için desenler elde etme
- Paker veya kodlayıcı algoritmalarını tespit etme
- Desenlere göre Steganografiyi tanımlama
- Görsel ikili farklılaştırma
BinVis, bir siyah kutu senaryosunda bilinmeyen bir hedefle tanışmak için harika bir başlangıç noktasıdır.
Özel Veri Kurtarma Araçları
FindAES
TrueCrypt ve BitLocker tarafından kullanılan 128, 192 ve 256 bit anahtarları bulmak için anahtar programlarını arayarak AES anahtarlarını arar.
Buradan indirin.
Tamamlayıcı araçlar
Görüntüleri terminalden görmek için viu kullanabilirsiniz.
Bir PDF'i metne dönüştürmek ve okumak için linux komut satırı aracı pdftotext'i kullanabilirsiniz.
![](/.gitbook/assets/image%20%28675%29.png)
En önemli güvenlik açıklarını bulun, böylece daha hızlı düzeltebilirsiniz. Intruder saldırı yüzeyinizi takip eder, proaktif tehdit taramaları yapar, API'lerden web uygulamalarına ve bulut sistemlerine kadar tüm teknoloji yığınınızda sorunları bulur. Ücretsiz deneyin bugün.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te tanıtmak veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz The PEASS Family'yi keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya bizi Twitter 🐦 @hacktricks_live'da takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.