File/Data Carving & Recovery Tools
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
雕刻与恢复工具
更多工具请访问 https://github.com/Claudio-C/awesome-datarecovery
Autopsy
在取证中提取图像文件的最常用工具是 Autopsy。下载并安装它,然后让它处理文件以查找“隐藏”文件。请注意,Autopsy 是为支持磁盘映像和其他类型的映像而构建的,但不支持简单文件。
Binwalk
Binwalk 是一个分析二进制文件以查找嵌入内容的工具。可以通过 apt
安装,其源代码在 GitHub 上。
有用的命令:
Foremost
另一个常用的工具来查找隐藏文件是 foremost。您可以在 /etc/foremost.conf
中找到 foremost 的配置文件。如果您只想搜索某些特定文件,请取消注释它们。如果您不取消注释任何内容,foremost 将搜索其默认配置的文件类型。
Scalpel
Scalpel 是另一个可以用来查找和提取 嵌入在文件中的文件 的工具。在这种情况下,您需要从配置文件 (/etc/scalpel/scalpel.conf) 中取消注释您希望提取的文件类型。
Bulk Extractor
这个工具包含在kali中,但你可以在这里找到它: https://github.com/simsong/bulk_extractor
这个工具可以扫描一个镜像并将pcaps提取出来,网络信息(URLs、域名、IP、MAC、邮件)以及更多文件。你只需执行:
导航通过工具收集的所有信息(密码?),分析 数据包(阅读Pcaps分析),搜索奇怪的域名(与恶意软件或不存在的域名相关)。
PhotoRec
您可以在https://www.cgsecurity.org/wiki/TestDisk_Download找到它。
它提供GUI和CLI版本。您可以选择PhotoRec要搜索的文件类型。
binvis
BinVis的特点
视觉和主动的结构查看器
针对不同焦点的多个图
专注于样本的部分
查看PE或ELF可执行文件中的字符串和资源
获取文件的模式以进行密码分析
识别打包器或编码器算法
通过模式识别隐写术
视觉二进制差异比较
BinVis是一个很好的起点,以熟悉未知目标在黑箱场景中。
特定数据雕刻工具
FindAES
通过搜索其密钥调度来搜索AES密钥。能够找到128、192和256位密钥,例如TrueCrypt和BitLocker使用的密钥。
在这里下载。
补充工具
您可以使用viu从终端查看图像。 您可以使用Linux命令行工具pdftotext将PDF转换为文本并阅读。
学习和实践AWS黑客攻击:HackTricks培训AWS红队专家(ARTE) 学习和实践GCP黑客攻击:HackTricks培训GCP红队专家(GRTE)
Last updated