5.5 KiB
AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı) öğrenin!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @hacktricks_live'ı takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
Kesme araçları
Autopsy
Görüntülerden dosyaları çıkarmak için forensikte en yaygın kullanılan araç Autopsy'dir. İndirin, kurun ve dosyayı içe aktarmak için kullanın. Autopsy, disk görüntüleri ve diğer türdeki görüntüleri desteklemek üzere tasarlanmıştır, ancak basit dosyaları desteklemez.
Binwalk
Binwalk, gömülü dosyaları ve verileri aramak için bir araçtır. Resimler ve ses dosyaları gibi ikili dosyaları aramak için kullanılabilir.
apt
ile kurulabilir, ancak kaynak kodu github'da bulunabilir.
Kullanışlı komutlar:
sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
binwalk -e file #Displays and extracts some files from the given file
binwalk --dd ".*" file #Displays and extracts all files from the given file
Foremost
Gizli dosyaları bulmak için yaygın bir araç olan foremost kullanılabilir. Foremost'un yapılandırma dosyasını /etc/foremost.conf
konumunda bulabilirsiniz. Belirli dosyaları aramak istiyorsanız, onları yorum satırından çıkarmanız yeterlidir. Hiçbir şeyi yorum satırından çıkarmazsanız, foremost varsayılan olarak yapılandırılmış dosya türlerini arayacaktır.
sudo apt-get install foremost
foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output"
Scalpel
Scalpel, başka bir araçtır ve bir dosyanın içine gömülü olan dosyaları bulmak ve çıkarmak için kullanılabilir. Bu durumda, çıkarmak istediğiniz dosya türlerini yapılandırma dosyasından (/etc/scalpel/scalpel.conf) açıklama satırını kaldırmanız gerekecektir.
sudo apt-get install scalpel
scalpel file.img -o output
Bulk Extractor
Bu araç, Kali içinde bulunur, ancak burada bulabilirsiniz: https://github.com/simsong/bulk_extractor
Bu araç bir görüntüyü tarayabilir ve içindeki pcap'leri, ağ bilgilerini (URL'ler, alan adları, IP'ler, MAC'ler, e-postalar) ve daha fazla dosyayı çıkarır. Sadece şunu yapmanız yeterlidir:
bulk_extractor memory.img -o out_folder
Tüm bilgiler arasında gezinin şifreler?
, paketleri analiz edin Pcaps analizini okuyun
, garip alan adları arayın kötü amaçlı yazılımlarla ilişkili veya **var olmayan** alan adları
.
PhotoRec
https://www.cgsecurity.org/wiki/TestDisk_Download adresinde bulabilirsiniz.
GUI ve CLI sürümüyle birlikte gelir. PhotoRec'in arama yapmasını istediğiniz dosya türlerini seçebilirsiniz.
Özel Veri Kesme Araçları
FindAES
Anahtar programlarını arayarak AES anahtarlarını bulur. TrueCrypt ve BitLocker tarafından kullanılan 128, 192 ve 256 bit anahtarları bulabilir.
buradan indirin.
Tamamlayıcı araçlar
Görüntüleri terminalde görmek için viu kullanabilirsiniz. Bir pdf'i metne dönüştürmek ve okumak için linux komut satırı aracı pdftotext'i kullanabilirsiniz.
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz The PEASS Family'yi keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya bizi Twitter 🐦 @hacktricks_live'da takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github reposuna PR göndererek paylaşın.