File/Data Carving & Recovery Tools
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
https://github.com/Claudio-C/awesome-datarecoveryにもっと多くのツールがあります。
画像からファイルを抽出するためにフォレンジックで最も一般的に使用されるツールはAutopsyです。ダウンロードしてインストールし、ファイルを取り込んで「隠れた」ファイルを見つけます。Autopsyはディスクイメージや他の種類のイメージをサポートするように構築されていますが、単純なファイルには対応していないことに注意してください。
Binwalkは、埋め込まれたコンテンツを見つけるためにバイナリファイルを分析するツールです。apt
を介してインストール可能で、そのソースはGitHubにあります。
便利なコマンド:
もう一つの一般的なツールはforemostです。foremostの設定ファイルは/etc/foremost.conf
にあります。特定のファイルを検索したい場合は、それらのコメントを外してください。何もコメントを外さなければ、foremostはデフォルトで設定されたファイルタイプを検索します。
Scalpelは、ファイルに埋め込まれたファイルを見つけて抽出するために使用できる別のツールです。この場合、抽出したいファイルタイプを設定ファイル(/etc/scalpel/scalpel.conf)からコメント解除する必要があります。
このツールはKaliに含まれていますが、こちらでも見つけることができます: https://github.com/simsong/bulk_extractor
このツールはイメージをスキャンし、その中にあるpcaps、ネットワーク情報(URL、ドメイン、IP、MAC、メール)、およびその他のファイルを抽出します。あなたがする必要があるのは:
すべての情報をナビゲートします(パスワード?)、パケットを分析します(Pcaps分析を読む)、奇妙なドメインを検索します(マルウェアや存在しないドメインに関連する)。
https://www.cgsecurity.org/wiki/TestDisk_Downloadで見つけることができます。
GUIとCLIのバージョンがあります。PhotoRecが検索するファイルタイプを選択できます。
視覚的でアクティブな構造ビューワー
異なる焦点のための複数のプロット
サンプルの一部に焦点を当てる
PEまたはELF実行可能ファイルの文字列とリソースを見る
ファイルの暗号解析のためのパターンを取得
パッカーやエンコーダアルゴリズムを特定
パターンによるステガノグラフィの識別
視覚的なバイナリ差分
BinVisは、ブラックボックスシナリオで未知のターゲットに慣れるための素晴らしい出発点です。
AESキーのスケジュールを検索することでAESキーを検索します。TrueCryptやBitLockerで使用される128、192、256ビットのキーを見つけることができます。
viuを使用してターミナルから画像を見ることができます。 Linuxコマンドラインツールpdftotextを使用してPDFをテキストに変換し、読むことができます。
AWSハッキングを学び、練習する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、練習する:HackTricks Training GCP Red Team Expert (GRTE)