7.4 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
-
Découvrez The PEASS Family, notre collection exclusive de NFTs
-
Obtenez le swag officiel PEASS & HackTricks
-
Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
-
Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
Outils de récupération et de sculpture
Plus d'outils sur https://github.com/Claudio-C/awesome-datarecovery
Autopsy
L'outil le plus couramment utilisé en médecine légale pour extraire des fichiers à partir d'images est Autopsy. Téléchargez-le, installez-le et faites-le ingérer le fichier pour trouver des fichiers "cachés". Notez qu'Autopsy est conçu pour prendre en charge les images de disque et d'autres types d'images, mais pas les fichiers simples.
Binwalk
Binwalk est un outil de recherche de fichiers binaires tels que des images et des fichiers audio pour des fichiers et des données intégrés.
Il peut être installé avec apt
, cependant la source peut être trouvée sur github.
Commandes utiles :
sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
binwalk -e file #Displays and extracts some files from the given file
binwalk --dd ".*" file #Displays and extracts all files from the given file
Foremost
Un autre outil courant pour trouver des fichiers cachés est foremost. Vous pouvez trouver le fichier de configuration de foremost dans /etc/foremost.conf
. Si vous voulez simplement rechercher des fichiers spécifiques, décommentez-les. Si vous ne décommentez rien, foremost recherchera les types de fichiers configurés par défaut.
sudo apt-get install foremost
foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output"
Scalpel
Scalpel est un autre outil qui peut être utilisé pour trouver et extraire des fichiers intégrés dans un fichier. Dans ce cas, vous devrez décommenter du fichier de configuration (/etc/scalpel/scalpel.conf) les types de fichiers que vous souhaitez extraire.
sudo apt-get install scalpel
scalpel file.img -o output
Bulk Extractor
Cet outil est inclus dans Kali, mais vous pouvez le trouver ici : https://github.com/simsong/bulk_extractor
Cet outil peut scanner une image et extraire des pcaps, des informations réseau (URL, domaines, adresses IP, adresses MAC, e-mails) et d'autres fichiers. Vous n'avez qu'à :
bulk_extractor memory.img -o out_folder
Parcourez toutes les informations que l'outil a collectées (mots de passe ?), analysez les paquets (lire Analyse de Pcaps), recherchez des domaines étranges (domaines liés aux logiciels malveillants ou inexistants).
PhotoRec
Vous pouvez le trouver sur https://www.cgsecurity.org/wiki/TestDisk_Download
Il est livré avec des versions GUI et CLI. Vous pouvez sélectionner les types de fichiers que vous souhaitez que PhotoRec recherche.
binvis
Vérifiez le code et la page web de l'outil.
Fonctionnalités de BinVis
- Visualisation de la structure de manière active
- Plusieurs graphiques pour différents points de focus
- Mise au point sur des parties d'un échantillon
- Voir les chaînes et les ressources, dans les exécutables PE ou ELF, par exemple.
- Obtenir des modèles pour la cryptanalyse de fichiers
- Repérer les algorithmes de compression ou de codage
- Identifier la stéganographie par des modèles
- Visualiser les différences binaires
BinVis est un excellent point de départ pour se familiariser avec une cible inconnue dans un scénario de boîte noire.
Outils spécifiques de récupération de données
FindAES
Recherche des clés AES en recherchant leurs calendriers de clés. Capable de trouver des clés de 128, 192 et 256 bits, comme celles utilisées par TrueCrypt et BitLocker.
Téléchargez ici.
Outils complémentaires
Vous pouvez utiliser viu pour voir des images depuis le terminal.
Vous pouvez utiliser l'outil de ligne de commande linux pdftotext pour transformer un pdf en texte et le lire.
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
-
Découvrez The PEASS Family, notre collection exclusive de NFT
-
Obtenez le swag officiel PEASS & HackTricks
-
Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
-
Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et hacktricks-cloud.