hacktricks/generic-methodologies-and-resources/basic-forensic-methodology/linux-forensics.md
2024-04-06 18:36:54 +00:00

28 KiB
Raw Blame History

리눅스 포렌식


Trickest를 사용하여 세계에서 가장 고급 커뮤니티 도구를 활용한 워크플로우를 쉽게 구축하고 자동화하세요.
오늘 바로 액세스하세요:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

제로부터 히어로가 되기까지 AWS 해킹 배우기 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법:

초기 정보 수집

기본 정보

먼저, USB잘 알려진 이진 파일 및 라이브러리가 있는 것이 좋습니다(우분투를 가져와 /bin, /sbin, /lib,/lib64 폴더를 복사할 수 있습니다). 그런 다음 USB를 마운트하고, 환경 변수를 수정하여 해당 이진 파일을 사용하세요:

export PATH=/mnt/usb/bin:/mnt/usb/sbin
export LD_LIBRARY_PATH=/mnt/usb/lib:/mnt/usb/lib64

한 번 시스템이 좋고 알려진 이진 파일을 사용하도록 구성되면 기본 정보를 추출할 수 있습니다:

date #Date and time (Clock may be skewed, Might be at a different timezone)
uname -a #OS info
ifconfig -a || ip a #Network interfaces (promiscuous mode?)
ps -ef #Running processes
netstat -anp #Proccess and ports
lsof -V #Open files
netstat -rn; route #Routing table
df; mount #Free space and mounted devices
free #Meam and swap space
w #Who is connected
last -Faiwx #Logins
lsmod #What is loaded
cat /etc/passwd #Unexpected data?
cat /etc/shadow #Unexpected data?
find /directory -type f -mtime -1 -print #Find modified files during the last minute in the directory

수상한 정보

기본 정보를 얻을 때 다음과 같은 이상한 점을 확인해야 합니다:

  • 루트 프로세스는 일반적으로 낮은 PID로 실행되므로, 큰 PID를 가진 루트 프로세스를 발견하면 의심해야 합니다.
  • /etc/passwd 내부에 쉘 없이 등록된 사용자들의 등록된 로그인을 확인합니다.
  • /etc/shadow 내부에 있는 사용자들의 비밀번호 해시를 확인합니다.

메모리 덤프

실행 중인 시스템의 메모리를 얻기 위해서는 LiME를 사용하는 것이 좋습니다.
컴파일하려면 피해자 머신이 사용 중인 동일한 커널을 사용해야 합니다.

{% hint style="info" %} 피해자 머신에 LiME나 다른 것을 설치할 수 없다는 것을 기억하세요. 그렇게 하면 여러 가지 변경 사항이 발생합니다. {% endhint %}

따라서 Ubuntu의 동일한 버전이 있다면 apt-get install lime-forensics-dkms를 사용할 수 있습니다.
그렇지 않은 경우 LiME을 github에서 다운로드하고 올바른 커널 헤더로 컴파일해야 합니다. 피해자 머신의 정확한 커널 헤더를 얻으려면 /lib/modules/<커널 버전> 디렉토리를 단순히 복사하여 자신의 머신에 컴파일하면 됩니다:

make -C /lib/modules/<kernel version>/build M=$PWD
sudo insmod lime.ko "path=/home/sansforensics/Desktop/mem_dump.bin format=lime"

LiME는 3가지 형식을 지원합니다:

  • Raw (모든 세그먼트가 연결된 상태)
  • Padded (Raw와 동일하지만 오른쪽 비트에는 제로가 들어 있음)
  • Lime (메타데이터가 포함된 권장 형식)

LiME를 사용하여 덤프를 시스템에 저장하는 대신 네트워크를 통해 전송할 수도 있습니다. 예를 들어 다음과 같이 사용할 수 있습니다: path=tcp:4444

디스크 이미징

시스템 종료

먼저, 시스템을 종료해야 합니다. 이것은 항상 옵션이 아닐 수 있습니다. 때로는 회사가 종료할 여유가 없는 프로덕션 서버일 수 있습니다.
시스템을 종료하는 2가지 방법이 있습니다. 정상 종료"전원 플러그를 뽑는" 종료입니다. 첫 번째 방법은 프로세스가 보통대로 종료되고 파일 시스템이 동기화되지만, 악성 코드증거를 파괴할 수도 있습니다. "전원 플러그를 뽑는" 방법은 일부 정보 손실을 야기할 수 있습니다 (메모리 이미지를 이미 촬영했기 때문에 정보가 많이 손실되지는 않을 것입니다) 그리고 악성 코드가 이에 대해 아무것도 할 수 없을 것입니다. 따라서 악성 코드가 있을 것으로 의심된다면 시스템에서 sync 명령어를 실행하고 전원을 차단하세요.

디스크 이미지 촬영

컴퓨터를 사건과 관련된 어떤 것에 연결하기 전에, 정보를 수정하지 않도록 읽기 전용으로 마운트되는지 확인해야 합니다.

#Create a raw copy of the disk
dd if=<subject device> of=<image file> bs=512

#Raw copy with hashes along the way (more secure as it checks hashes while it's copying the data)
dcfldd if=<subject device> of=<image file> bs=512 hash=<algorithm> hashwindow=<chunk size> hashlog=<hash file>
dcfldd if=/dev/sdc of=/media/usb/pc.image hash=sha256 hashwindow=1M hashlog=/media/usb/pc.hashes

디스크 이미지 사전 분석

추가 데이터 없이 디스크 이미지를 이미징합니다.

#Find out if it's a disk image using "file" command
file disk.img
disk.img: Linux rev 1.0 ext4 filesystem data, UUID=59e7a736-9c90-4fab-ae35-1d6a28e5de27 (extents) (64bit) (large files) (huge files)

#Check which type of disk image it's
img_stat -t evidence.img
raw
#You can list supported types with
img_stat -i list
Supported image format types:
raw (Single or split raw file (dd))
aff (Advanced Forensic Format)
afd (AFF Multiple File)
afm (AFF with external metadata)
afflib (All AFFLIB image formats (including beta ones))
ewf (Expert Witness Format (EnCase))

#Data of the image
fsstat -i raw -f ext4 disk.img
FILE SYSTEM INFORMATION
--------------------------------------------
File System Type: Ext4
Volume Name:
Volume ID: 162850f203fd75afab4f1e4736a7e776

Last Written at: 2020-02-06 06:22:48 (UTC)
Last Checked at: 2020-02-06 06:15:09 (UTC)

Last Mounted at: 2020-02-06 06:15:18 (UTC)
Unmounted properly
Last mounted on: /mnt/disk0

Source OS: Linux
[...]

#ls inside the image
fls -i raw -f ext4 disk.img
d/d 11: lost+found
d/d 12: Documents
d/d 8193:       folder1
d/d 8194:       folder2
V/V 65537:      $OrphanFiles

#ls inside folder
fls -i raw -f ext4 disk.img 12
r/r 16: secret.txt

#cat file inside image
icat -i raw -f ext4 disk.img 16
ThisisTheMasterSecret


Trickest를 사용하여 세계에서 가장 고급 커뮤니티 도구를 활용한 워크플로우를 쉽게 구축자동화하세요.
오늘 바로 액세스하세요:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

알려진 악성 코드 검색

수정된 시스템 파일

Linux는 시스템 구성 요소의 무결성을 보장하는 도구를 제공하여 잠재적으로 문제가 될 수 있는 파일을 식별하는 데 유용합니다.

  • RedHat 기반 시스템: 포괄적인 확인을 위해 rpm -Va를 사용합니다.
  • Debian 기반 시스템: 초기 확인을 위해 dpkg --verify를 사용한 후 (apt-get install debsumsdebsums를 설치한 후) debsums | grep -v "OK$"를 사용하여 문제를 식별합니다.

악성 코드/루트킷 탐지기

악성 코드를 찾는 데 유용한 도구에 대해 알아보려면 다음 페이지를 읽어보세요:

{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}

설치된 프로그램 검색

Debian 및 RedHat 시스템에서 효과적으로 설치된 프로그램을 검색하려면 시스템 로그 및 데이터베이스를 활용하고 일반 디렉토리에서 수동 확인을 고려하세요.

  • Debian의 경우 /var/lib/dpkg/status 및 _/var/log/dpkg.log_를 검사하여 패키지 설치에 대한 세부 정보를 가져오고, grep를 사용하여 특정 정보를 필터링합니다.
  • RedHat 사용자는 RPM 데이터베이스를 쿼리하여 rpm -qa --root=/mntpath/var/lib/rpm를 사용하여 설치된 패키지를 나열할 수 있습니다.

이 패키지 관리자 외에 수동으로 또는 이외에 설치된 소프트웨어를 찾으려면 /usr/local, /opt, /usr/sbin, /usr/bin, /bin, _/sbin_과 같은 디렉토리를 탐색하세요. 디렉토리 목록을 시스템별 명령어와 결합하여 알려진 패키지와 관련이 없는 실행 파일을 식별하여 모든 설치된 프로그램을 검색하세요.

# Debian package and log details
cat /var/lib/dpkg/status | grep -E "Package:|Status:"
cat /var/log/dpkg.log | grep installed
# RedHat RPM database query
rpm -qa --root=/mntpath/var/lib/rpm
# Listing directories for manual installations
ls /usr/sbin /usr/bin /bin /sbin
# Identifying non-package executables (Debian)
find /sbin/ -exec dpkg -S {} \; | grep "no path found"
# Identifying non-package executables (RedHat)
find /sbin/ exec rpm -qf {} \; | grep "is not"
# Find exacuable files
find / -type f -executable | grep <something>


Trickest를 사용하여 세계에서 가장 고급 커뮤니티 도구로 구동되는 워크플로우를 쉽게 구축하고 자동화하세요.
오늘 바로 액세스하세요:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

삭제된 실행 중인 이진 파일 복구

/tmp/exec에서 실행되고 삭제된 프로세스를 상상해보세요. 추출하는 것이 가능합니다.

cd /proc/3746/ #PID with the exec file deleted
head -1 maps #Get address of the file. It was 08048000-08049000
dd if=mem bs=1 skip=08048000 count=1000 of=/tmp/exec2 #Recorver it

자동 시작 위치 검사

예약된 작업

cat /var/spool/cron/crontabs/*  \
/var/spool/cron/atjobs \
/var/spool/anacron \
/etc/cron* \
/etc/at* \
/etc/anacrontab \
/etc/incron.d/* \
/var/spool/incron/* \

#MacOS
ls -l /usr/lib/cron/tabs/ /Library/LaunchAgents/ /Library/LaunchDaemons/ ~/Library/LaunchAgents/

서비스

악성 소프트웨어가 서비스로 설치될 수 있는 경로:

  • /etc/inittab: rc.sysinit과 같은 초기화 스크립트를 호출하여 시작 스크립트로 이어짐.
  • /etc/rc.d//etc/rc.boot/: 서비스 시작을 위한 스크립트를 포함하며, 후자는 이전 Linux 버전에서 발견됨.
  • /etc/init.d/: Debian과 같은 특정 Linux 버전에서 시작 스크립트를 저장하는 데 사용됨.
  • 서비스는 또한 Linux 변형에 따라 /etc/inetd.conf 또는 **/etc/xinetd/**를 통해 활성화될 수 있음.
  • /etc/systemd/system: 시스템 및 서비스 관리자 스크립트를 위한 디렉토리.
  • /etc/systemd/system/multi-user.target.wants/: 다중 사용자 런레벨에서 시작해야 하는 서비스에 대한 링크를 포함.
  • /usr/local/etc/rc.d/: 사용자 지정 또는 제3자 서비스를 위한 디렉토리.
  • ~/.config/autostart/: 사용자별 자동 시작 응용 프로그램을 위한 곳으로, 사용자를 대상으로 한 악성 소프트웨어의 은신처가 될 수 있음.
  • /lib/systemd/system/: 설치된 패키지에 의해 제공되는 시스템 전역 기본 유닛 파일.

커널 모듈

악성 소프트웨어에 의해 루트킷 구성 요소로 자주 사용되는 Linux 커널 모듈은 시스템 부팅 시 로드됩니다. 이러한 모듈에 대한 중요한 디렉토리 및 파일은 다음과 같습니다:

  • /lib/modules/$(uname -r): 실행 중인 커널 버전의 모듈을 보관.
  • /etc/modprobe.d: 모듈 로딩을 제어하는 구성 파일을 포함.
  • /etc/modprobe/etc/modprobe.conf: 전역 모듈 설정을 위한 파일.

기타 자동 시작 위치

Linux는 사용자 로그인 시 자동으로 프로그램을 실행하기 위해 다양한 파일을 사용하며, 여기에는 악성 소프트웨어가 숨을 수 있는 장소가 있을 수 있습니다:

  • /etc/profile.d/*, /etc/profile, 및 /etc/bash.bashrc: 모든 사용자 로그인에 대해 실행됨.
  • ~/.bashrc, ~/.bash_profile, ~/.profile, 및 ~/.config/autostart: 해당 사용자 로그인 시 실행되는 사용자별 파일.
  • /etc/rc.local: 모든 시스템 서비스가 시작된 후 실행되며, 다중 사용자 환경으로의 전환을 표시함.

로그 검사

Linux 시스템은 다양한 로그 파일을 통해 사용자 활동 및 시스템 이벤트를 추적합니다. 이러한 로그는 무단 접근, 악성 소프트웨어 감염 및 기타 보안 사건을 식별하는 데 중요합니다. 주요 로그 파일은 다음과 같습니다:

  • /var/log/syslog (Debian) 또는 /var/log/messages (RedHat): 시스템 전체 메시지와 활동을 캡처.
  • /var/log/auth.log (Debian) 또는 /var/log/secure (RedHat): 인증 시도, 성공 및 실패한 로그인을 기록.
  • grep -iE "session opened for|accepted password|new session|not in sudoers" /var/log/auth.log를 사용하여 관련 인증 이벤트를 필터링.
  • /var/log/boot.log: 시스템 시작 메시지를 포함.
  • /var/log/maillog 또는 /var/log/mail.log: 이메일 서버 활동을 기록하며, 이메일 관련 서비스를 추적하는 데 유용.
  • /var/log/kern.log: 오류 및 경고를 포함한 커널 메시지를 저장.
  • /var/log/dmesg: 장치 드라이버 메시지를 보유.
  • /var/log/faillog: 실패한 로그인 시도를 기록하여 보안 침해 조사에 도움.
  • /var/log/cron: cron 작업 실행을 로그.
  • /var/log/daemon.log: 백그라운드 서비스 활동을 추적.
  • /var/log/btmp: 실패한 로그인 시도 문서화.
  • /var/log/httpd/: Apache HTTPD 오류 및 액세스 로그를 포함.
  • /var/log/mysqld.log 또는 /var/log/mysql.log: MySQL 데이터베이스 활동을 기록.
  • /var/log/xferlog: FTP 파일 전송을 기록.
  • /var/log/: 여기서 예기치 않은 로그를 항상 확인.

{% hint style="info" %} Linux 시스템 로그 및 감사 서브시스템은 침입 또는 악성 소프트웨어 사건에서 비활성화되거나 삭제될 수 있습니다. Linux 시스템의 로그는 일반적으로 악의적 활동에 대한 가장 유용한 정보 중 일부를 포함하므로 침입자는 이를 정기적으로 삭제합니다. 따라서 사용 가능한 로그 파일을 검사할 때 삭제 또는 조작의 흔적 또는 순서가 잘못된 항목을 찾는 것이 중요합니다. {% endhint %}

Linux는 각 사용자의 명령 히스토리를 유지합니다, 다음 위치에 저장됩니다:

  • ~/.bash_history
  • ~/.zsh_history
  • ~/.zsh_sessions/*
  • ~/.python_history
  • ~/.*_history

또한, last -Faiwx 명령을 사용하여 사용자 로그인 목록을 제공합니다. 알 수 없거나 예기치 않은 로그인을 확인하십시오.

추가 권한을 부여할 수 있는 파일을 확인하십시오:

  • 부여되었을 수 있는 예기치 않은 사용자 권한을 확인하려면 /etc/sudoers를 검토하십시오.
  • 부여되었을 수 있는 예기치 않은 사용자 권한을 확인하려면 /etc/sudoers.d/를 검토하십시오.
  • 비정상적인 그룹 멤버십 또는 권한을 식별하려면 /etc/groups를 검토하십시오.
  • 비정상적인 그룹 멤버십 또는 권한을 식별하려면 /etc/passwd를 검토하십시오.

일부 애플리케이션은 자체 로그를 생성합니다:

  • SSH: 무단 원격 연결을 나타내는 ~/.ssh/authorized_keys 및 _~/.ssh/known_hosts_를 검토하십시오.
  • Gnome 데스크톱: Gnome 애플리케이션을 통해 최근 액세스된 파일을 나타내는 _~/.recently-used.xbel_을 확인하십시오.
  • Firefox/Chrome: 의심스러운 활동을 위해 ~/.mozilla/firefox 또는 _~/.config/google-chrome_에서 브라우저 히스토리 및 다운로드를 확인하십시오.
  • VIM: 액세스된 파일 경로 및 검색 기록과 같은 사용 정보를 나타내는 _~/.viminfo_를 검토하십시오.
  • Open Office: 침해된 파일을 나타낼 수 있는 최근 문서 액세스를 확인하십시오.
  • FTP/SFTP: 무단 파일 전송을 나타내는 ~/.ftp_history 또는 ~/.sftp_history 로그를 검토하십시오.
  • MySQL: 무단 데이터베이스 활동을 나타낼 수 있는 _~/.mysql_history_를 조사하십시오.
  • Less: 보고된 파일 및 실행된 명령을 포함하는 _~/.lesshst_를 분석하십시오.
  • Git: 저장소 변경 사항을 나타내는 ~/.gitconfig 및 프로젝트 _.git/logs_를 검토하십시오.

USB 로그

usbrip는 USB 이벤트 기록 테이블을 작성하기 위해 Linux 로그 파일 (/var/log/syslog* 또는 /var/log/messages*에 따라 다름)을 구문 분석하는 순수 Python 3으로 작성된 소프트웨어입니다.

사용된 모든 USB를 알아내는 것은 중요하며, "위반 이벤트"를 찾기 위해 허가된 USB 목록이 있는 경우 더 유용할 수 있습니다.

설치

pip3 install usbrip
usbrip ids download #Download USB ID database

예시

Basic Forensic Methodology

Linux Forensics
  1. Collecting Volatile Data

    • Description: Collecting volatile data involves capturing information that is stored in temporary storage or memory that will be lost when the system is powered off or restarted.
    • Tools: ps, top, netstat, lsof
  2. Collecting Non-Volatile Data

    • Description: Collecting non-volatile data involves capturing information that is stored on persistent storage devices such as hard drives or SSDs.
    • Tools: dd, dc3dd, EnCase, FTK Imager
  3. Analyzing Malware

    • Description: Analyzing malware involves examining malicious software to understand its functionality and behavior.
    • Tools: Cuckoo Sandbox, Hybrid Analysis, VirusTotal
  4. Timeline Analysis

    • Description: Timeline analysis involves creating a chronological sequence of events based on the evidence collected during the investigation.
    • Tools: log2timeline, mactime, Plaso
  5. File Carving

    • Description: File carving involves extracting files from disk images or other storage media when the file system is damaged or incomplete.
    • Tools: Scalpel, PhotoRec, Foremost
  6. Memory Analysis

    • Description: Memory analysis involves examining the memory of a system to identify running processes, open network connections, and other volatile data.
    • Tools: Volatility, Rekall, LiME
  7. Network Forensics

    • Description: Network forensics involves monitoring and analyzing network traffic to gather evidence for investigating security incidents.
    • Tools: Wireshark, tcpdump, NetworkMiner
  8. Reporting

    • Description: Reporting involves documenting the findings of the forensic investigation in a clear and organized manner.
    • Tools: Sleuth Kit, Autopsy, X-Ways Forensics
usbrip events history #Get USB history of your curent linux machine
usbrip events history --pid 0002 --vid 0e0f --user kali #Search by pid OR vid OR user
#Search for vid and/or pid
usbrip ids download #Downlaod database
usbrip ids search --pid 0002 --vid 0e0f #Search for pid AND vid

더 많은 예제 및 정보는 깃허브 내부에 있습니다: https://github.com/snovvcrash/usbrip


Trickest를 사용하여 세계에서 가장 고급 커뮤니티 도구를 활용한 워크플로우를 쉽게 구축하고 자동화하세요.
오늘 바로 액세스하세요:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

사용자 계정 및 로그온 활동 검토

/etc/passwd, /etc/shadow보안 로그를 조사하여 알려진 무단 이벤트와 밀접한 시기에 생성되거나 사용된 이상한 이름 또는 계정을 확인하십시오. 또한 가능한 sudo 브루트 포스 공격을 확인하십시오.
또한, 사용자에게 부여된 예상치 못한 권한을 확인하기 위해 /etc/sudoers 및 _/etc/groups_와 같은 파일을 확인하십시오.
마지막으로, 비밀번호가 없는 계정 또는 쉽게 추측할 수 있는 비밀번호를 가진 계정을 찾아보세요.

파일 시스템 조사

악성 코드 조사를 위한 파일 시스템 구조 분석

악성 코드 사건을 조사할 때 파일 시스템의 구조는 사건의 순서와 악성 코드의 내용을 드러내는 중요한 정보원입니다. 그러나 악성 코드 작성자들은 파일 타임스탬프를 수정하거나 데이터 저장을 위해 파일 시스템을 피하는 등의 분석을 방해하는 기술을 개발하고 있습니다.

이러한 안티 포렌식 방법에 대응하기 위해 다음이 필요합니다:

  • Autopsy와 같은 도구를 사용하여 이벤트 타임라인을 시각화하거나 Sleuth Kitmactime을 사용하여 자세한 타임라인 데이터를 분석하여 철저한 타임라인 분석을 수행합니다.
  • 시스템의 $PATH에 있는 예상치 못한 스크립트를 조사하십시오. 이는 공격자가 사용하는 쉘 또는 PHP 스크립트를 포함할 수 있습니다.
  • /dev에서 비정상적인 파일을 조사하십시오. 일반적으로 특수 파일을 포함하지만 악성 코드 관련 파일을 포함할 수도 있습니다.
  • ".. " (점 점 공백) 또는 "..^G" (점 점 제어-G)와 같은 이름의 숨겨진 파일 또는 디렉토리를 검색하십시오. 이는 악의적인 콘텐츠를 숨길 수 있습니다.
  • find / -user root -perm -04000 -print 명령을 사용하여 setuid root 파일을 식별합니다. 이는 공격자가 악용할 수 있는 권한이 상승된 파일을 찾습니다.
  • inode 테이블에서 삭제 타임스탬프를 검토하여 대량 파일 삭제를 확인하고 루트킷 또는 트로이 목이 존재할 수 있음을 나타낼 수 있습니다.
  • 하나를 식별한 후 인접한 악성 파일을 위해 연속된 inode를 조사하십시오. 이들은 함께 배치될 수 있습니다.
  • 최근 수정된 파일을 확인하기 위해 일반적인 이진 디렉토리 (/bin, /sbin)를 확인하십시오. 이는 악성 코드에 의해 변경될 수 있습니다.
# List recent files in a directory:
ls -laR --sort=time /bin```

# Sort files in a directory by inode:
ls -lai /bin | sort -n```

{% hint style="info" %} 공격자파일을 수정하여 파일이 정당해 보이도록 시간을 조작할 수 있지만 inode를 수정할 수는 없습니다. 동일한 폴더 내의 다른 파일들과 동일한 시간에 생성 및 수정되었다는 파일을 발견하더라도 inode예상치 못하게 크다면, 해당 파일의 타임스탬프가 수정된 것입니다. {% endhint %}

다른 파일 시스템 버전의 파일 비교

파일 시스템 버전 비교 요약

파일 시스템 버전을 비교하고 변경 사항을 파악하기 위해 간소화된 git diff 명령을 사용합니다:

  • 새 파일을 찾으려면, 두 디렉토리를 비교합니다:
git diff --no-index --diff-filter=A path/to/old_version/ path/to/new_version/
  • 수정된 내용에 대해, 특정 라인을 무시하고 변경 사항을 나열하십시오:
git diff --no-index --diff-filter=M path/to/old_version/ path/to/new_version/ | grep -E "^\+" | grep -v "Installed-Time"
  • 삭제된 파일을 감지하려면:
git diff --no-index --diff-filter=D path/to/old_version/ path/to/new_version/
  • 필터 옵션 (--diff-filter)은 추가된 (A), 삭제된 (D), 또는 수정된 (M) 파일과 같은 특정 변경 사항으로 좁히는 데 도움이 됩니다.
  • A: 추가된 파일
  • C: 복사된 파일
  • D: 삭제된 파일
  • M: 수정된 파일
  • R: 이름이 바뀐 파일
  • T: 유형 변경 (예: 파일에서 심볼릭 링크로)
  • U: 병합되지 않은 파일
  • X: 알 수 없는 파일
  • B: 손상된 파일

참고 자료

제로부터 영웅이 될 때까지 AWS 해킹 배우기 htARTE (HackTricks AWS Red Team Expert)!

사이버 보안 회사에서 일하시나요? HackTricks에서 귀하의 회사를 광고하고 싶으신가요? 또는 PEASS의 최신 버전에 액세스하거나 HackTricks를 PDF로 다운로드하고 싶으신가요? 구독 요금제를 확인하세요!

해킹 트릭을 공유하려면 hacktricks repo hacktricks-cloud repo 에 PR을 제출하세요.


Trickest를 사용하여 세계에서 가장 고급 커뮤니티 도구를 활용한 워크플로우를 쉽게 구축하고 자동화하세요.
오늘 바로 액세스하세요:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}