ファイル/データ カービング & 回復ツール
Reading time: 6 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
カービング & 回復ツール
More tools in https://github.com/Claudio-C/awesome-datarecovery
Autopsy
フォレンジックで画像からファイルを抽出するために最も一般的に使用されるツールはAutopsyです。ダウンロードしてインストールし、ファイルを取り込んで「隠れた」ファイルを見つけます。Autopsyはディスクイメージやその他の種類のイメージをサポートするように構築されていますが、単純なファイルには対応していないことに注意してください。
Binwalk
Binwalkは、埋め込まれたコンテンツを見つけるためにバイナリファイルを分析するツールです。apt
を介してインストール可能で、そのソースはGitHubにあります。
Useful commands:
sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
binwalk -e file #Displays and extracts some files from the given file
binwalk --dd ".*" file #Displays and extracts all files from the given file
Foremost
もう一つの一般的なツールはforemostです。foremostの設定ファイルは/etc/foremost.conf
にあります。特定のファイルを検索したい場合は、それらのコメントを外してください。何もコメントを外さない場合、foremostはデフォルトで設定されたファイルタイプを検索します。
sudo apt-get install foremost
foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output"
スカルペル
スカルペルは、ファイルに埋め込まれたファイルを見つけて抽出するために使用できる別のツールです。この場合、抽出したいファイルタイプを設定ファイル (/etc/scalpel/scalpel.conf) からコメント解除する必要があります。
sudo apt-get install scalpel
scalpel file.img -o output
Bulk Extractor
このツールはkaliに含まれていますが、ここで見つけることができます: https://github.com/simsong/bulk_extractor
このツールはイメージをスキャンし、pcapsを抽出し、ネットワーク情報(URL、ドメイン、IP、MAC、メール)やその他のファイルを取得します。あなたがする必要があるのは:
bulk_extractor memory.img -o out_folder
すべての情報(パスワード?)をツールが収集した中からナビゲートし、パケットを分析します(Pcaps analysisを参照してください)。奇妙なドメイン(マルウェアや存在しないドメインに関連する)を検索します。
PhotoRec
https://www.cgsecurity.org/wiki/TestDisk_Downloadで見つけることができます。
GUIとCLIのバージョンが付属しています。PhotoRecが検索するファイルタイプを選択できます。
binvis
BinVisの特徴
- 視覚的でアクティブな構造ビューワー
- 異なる焦点のための複数のプロット
- サンプルの一部に焦点を当てる
- PEまたはELF実行可能ファイルの文字列とリソースを見る
- ファイルの暗号解析のためのパターンを取得
- パッカーやエンコーダアルゴリズムを特定
- パターンによるステガノグラフィの識別
- 視覚的なバイナリ差分
BinVisは、ブラックボックスシナリオで未知のターゲットに慣れるための素晴らしい出発点です。
特定のデータカービングツール
FindAES
AESキーのスケジュールを検索することでAESキーを検索します。TrueCryptやBitLockerで使用される128、192、256ビットのキーを見つけることができます。
補完ツール
ターミナルから画像を見るためにviuを使用できます。
PDFをテキストに変換して読むために、Linuxコマンドラインツールpdftotextを使用できます。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。