hacktricks/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-recovery-tools.md

5.6 KiB
Raw Blame History

文件/数据雕刻与恢复工具

{% hint style="success" %} 学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks
{% endhint %}

雕刻与恢复工具

更多工具请访问 https://github.com/Claudio-C/awesome-datarecovery

Autopsy

在取证中提取图像文件的最常用工具是 Autopsy。下载并安装它然后让它处理文件以查找“隐藏”文件。请注意Autopsy 是为支持磁盘映像和其他类型的映像而构建的,但不支持简单文件。

Binwalk

Binwalk 是一个分析二进制文件以查找嵌入内容的工具。可以通过 apt 安装,其源代码在 GitHub 上。

有用的命令

sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
binwalk -e file #Displays and extracts some files from the given file
binwalk --dd ".*" file #Displays and extracts all files from the given file

Foremost

另一个常用的工具来查找隐藏文件是 foremost。您可以在 /etc/foremost.conf 中找到 foremost 的配置文件。如果您只想搜索某些特定文件请取消注释它们。如果您不取消注释任何内容foremost 将搜索其默认配置的文件类型。

sudo apt-get install foremost
foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output"

Scalpel

Scalpel 是另一个可以用来查找和提取 嵌入在文件中的文件 的工具。在这种情况下,您需要从配置文件 (/etc/scalpel/scalpel.conf) 中取消注释您希望提取的文件类型。

sudo apt-get install scalpel
scalpel file.img -o output

Bulk Extractor

这个工具包含在kali中但你可以在这里找到它: https://github.com/simsong/bulk_extractor

这个工具可以扫描一个镜像并将提取pcaps网络信息URLs域名IPMAC邮件以及更多文件。你只需执行:

bulk_extractor memory.img -o out_folder

导航通过工具收集的所有信息(密码?),分析 数据包(阅读Pcaps分析),搜索奇怪的域名(与恶意软件不存在的域名相关)。

PhotoRec

您可以在https://www.cgsecurity.org/wiki/TestDisk_Download找到它。

它提供GUI和CLI版本。您可以选择PhotoRec要搜索的文件类型

binvis

查看代码网页工具

BinVis的特点

  • 视觉和主动的结构查看器
  • 针对不同焦点的多个图
  • 专注于样本的部分
  • 查看PE或ELF可执行文件中的字符串和资源
  • 获取文件的模式以进行密码分析
  • 识别打包器或编码器算法
  • 通过模式识别隐写术
  • 视觉二进制差异比较

BinVis是一个很好的起点,以熟悉未知目标在黑箱场景中。

特定数据雕刻工具

FindAES

通过搜索其密钥调度来搜索AES密钥。能够找到128、192和256位密钥例如TrueCrypt和BitLocker使用的密钥。

这里下载

补充工具

您可以使用viu从终端查看图像。
您可以使用Linux命令行工具pdftotext将PDF转换为文本并阅读。

{% hint style="success" %} 学习和实践AWS黑客攻击HackTricks培训AWS红队专家ARTE
学习和实践GCP黑客攻击HackTricks培训GCP红队专家GRTE

支持HackTricks
{% endhint %}