mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
97 lines
7.3 KiB
Markdown
97 lines
7.3 KiB
Markdown
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
|
||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||
|
||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||
|
||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||
|
||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
|
||
|
||
</details>
|
||
|
||
|
||
# データの抽出ツール
|
||
|
||
## Autopsy
|
||
|
||
画像からファイルを抽出するために最も一般的に使用されるツールは[**Autopsy**](https://www.autopsy.com/download/)です。ダウンロードしてインストールし、ファイルを取り込んで「隠れた」ファイルを見つけるように設定します。ただし、Autopsyはディスクイメージやその他の種類のイメージをサポートするように構築されていますが、単純なファイルには対応していません。
|
||
|
||
## Binwalk <a id="binwalk"></a>
|
||
|
||
**Binwalk**は、埋め込まれたファイルやデータを含むバイナリファイル(画像や音声ファイルなど)を検索するためのツールです。
|
||
`apt`を使用してインストールすることができますが、[ソース](https://github.com/ReFirmLabs/binwalk)はgithubで見つけることができます。
|
||
**便利なコマンド**:
|
||
```bash
|
||
sudo apt install binwalk #Insllation
|
||
binwalk file #Displays the embedded data in the given file
|
||
binwalk -e file #Displays and extracts some files from the given file
|
||
binwalk --dd ".*" file #Displays and extracts all files from the given file
|
||
```
|
||
## Foremost
|
||
|
||
別の隠れたファイルを見つけるための一般的なツールは**foremost**です。`/etc/foremost.conf`にforemostの設定ファイルがあります。特定のファイルを検索したい場合は、それらのコメントを外してください。何もコメントを外さない場合、foremostはデフォルトで設定されたファイルタイプを検索します。
|
||
```bash
|
||
sudo apt-get install foremost
|
||
foremost -v -i file.img -o output
|
||
#Discovered files will appear inside the folder "output"
|
||
```
|
||
## **Scalpel**
|
||
|
||
**Scalpel**は、**ファイルに埋め込まれたファイル**を見つけて抽出するために使用できる別のツールです。この場合、抽出したいファイルの種類を設定ファイル(_/etc/scalpel/scalpel.conf_)からコメントアウトする必要があります。
|
||
```bash
|
||
sudo apt-get install scalpel
|
||
scalpel file.img -o output
|
||
```
|
||
## Bulk Extractor
|
||
|
||
このツールはKaliに含まれていますが、ここで見つけることもできます:[https://github.com/simsong/bulk\_extractor](https://github.com/simsong/bulk_extractor)
|
||
|
||
このツールはイメージをスキャンし、**pcapファイル**、**ネットワーク情報(URL、ドメイン、IP、MAC、メール)**、およびその他の**ファイル**を抽出します。以下の手順を実行するだけです:
|
||
```text
|
||
bulk_extractor memory.img -o out_folder
|
||
```
|
||
**すべての情報**を調査ツールが収集したものを参照し(パスワードなど)、**パケット**を分析し([**Pcaps分析**](../pcap-inspection/)を参照)、**異常なドメイン**(マルウェアや存在しないドメインに関連するもの)を検索します。
|
||
|
||
## PhotoRec
|
||
|
||
[https://www.cgsecurity.org/wiki/TestDisk\_Download](https://www.cgsecurity.org/wiki/TestDisk_Download)で入手できます。
|
||
|
||
GUIとCLIのバージョンがあります。PhotoRecが検索する**ファイルタイプ**を選択できます。
|
||
|
||
![](../../../.gitbook/assets/image%20%28524%29.png)
|
||
|
||
# 特定のデータカービングツール
|
||
|
||
## FindAES
|
||
|
||
キースケジュールを検索してAESキーを検索します。TrueCryptやBitLockerで使用される128、192、256ビットのキーなどを見つけることができます。
|
||
|
||
[こちら](https://sourceforge.net/projects/findaes/)からダウンロードできます。
|
||
|
||
# 補完ツール
|
||
|
||
ターミナルで画像を表示するために[**viu** ](https://github.com/atanunq/viu)を使用できます。
|
||
Linuxのコマンドラインツール**pdftotext**を使用して、PDFをテキストに変換して読むことができます。
|
||
|
||
|
||
|
||
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
- **サイバーセキュリティ企業**で働いていますか? HackTricksであなたの会社を宣伝したいですか?または、最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロードしたりしたいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
|
||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||
|
||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||
|
||
- **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローする[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||
|
||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
|
||
|
||
</details>
|