5.8 KiB
ファイル/データの彫刻と回復ツール
htARTE(HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksのグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、ハッキングトリックを共有する。
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
彫刻と回復ツール
https://github.com/Claudio-C/awesome-datarecoveryにさらに多くのツールがあります。
Autopsy
ファイルをイメージから抽出するために最も一般的に使用されるツールはAutopsyです。ダウンロードしてインストールし、ファイルを取り込んで「隠れた」ファイルを見つけます。Autopsyはディスクイメージやその他の種類のイメージをサポートするように構築されていますが、単純なファイルはサポートしていません。
Binwalk
Binwalkはバイナリファイルを分析して埋め込まれたコンテンツを見つけるためのツールです。apt
を介してインストール可能で、ソースはGitHubにあります。
便利なコマンド:
sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
binwalk -e file #Displays and extracts some files from the given file
binwalk --dd ".*" file #Displays and extracts all files from the given file
Foremost
もう1つの一般的な隠しファイルを見つけるためのツールは foremost です。 foremost の設定ファイルは /etc/foremost.conf
にあります。特定のファイルを検索したい場合は、それらのコメントを外してください。何もコメントを外さない場合、foremost はデフォルトで設定されたファイルタイプを検索します。
sudo apt-get install foremost
foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output"
Scalpel
Scalpelは、ファイルに埋め込まれたファイルを見つけて抽出するために使用できる別のツールです。この場合、抽出したいファイルタイプを構成ファイル(/etc/scalpel/scalpel.conf)からコメントアウトする必要があります。
sudo apt-get install scalpel
scalpel file.img -o output
Bulk Extractor
このツールはKaliに含まれていますが、こちらで見つけることができます: https://github.com/simsong/bulk_extractor
このツールは画像をスキャンし、その中からpcapsを抽出し、ネットワーク情報(URL、ドメイン、IP、MAC、メール)や他のファイルを取得することができます。以下の手順のみを実行する必要があります:
bulk_extractor memory.img -o out_folder
PhotoRec
https://www.cgsecurity.org/wiki/TestDisk_Download で見つけることができます。
GUI と CLI バージョンがあります。PhotoRec が検索するファイルタイプを選択できます。
binvis
コード と web ページツール をチェックしてください。
BinVis の特徴
- ビジュアルでアクティブな構造ビューア
- 異なる焦点点のための複数のプロット
- サンプルの一部に焦点を当てる
- PE や ELF 実行可能ファイルで文字列やリソースを見ることができます
- ファイルの暗号解析のためのパターンを取得
- パッカーやエンコーダーアルゴリズムを見つける
- パターンによるステガノグラフィの識別
- ビジュアルバイナリ差分
BinVis は、ブラックボックスシナリオで未知のターゲットに慣れるための素晴らしいスタートポイントです。
特定のデータカービングツール
FindAES
TrueCrypt や BitLocker で使用されるような 128、192、256 ビットの鍵を見つけるために、鍵スケジュールを検索することで AES 鍵を検索します。
付随するツール
ターミナルから画像を見るために viu を使用できます。
Linux コマンドラインツール pdftotext を使用して、PDF をテキストに変換して読むことができます。