我的 ctf kali 常用命令

这篇博客汇总了多种信息技术工具的使用方法,包括Python环境配置、文件分析、字符串提取、隐写术检测、流量分析、音频处理等。涵盖了从修复文件到解密密码,再到图片和音频中隐藏信息的提取等多个方面,是信息安全和数据恢复的实用指南。
摘要由CSDN通过智能技术生成

python

pip2 install setuptools

apt install python2.7-dev

apt install python-setuptools

解决Python2 pip 问题
文件分析
file文件分析 exif信息
binwalk -e文件分析拆分
foremost文件拆分
find / -type f -iname ""    名称查找

find / -type f | xargs grep "Zmx" > ./find.txt  只能查字符文档

 find . -type f -exec strings {} \; |grep -i flag  

grep -r "kay.txt"  只能查字符文档

内容查找
locate / *.txt名称查找
jd-guijava反编译

pyc文件头:03f3  转2进制后可反编译

python3 uncompile.py -o 1.py 1.pyc

uncompyle6 1.pyc

pycdc /tmp/test.pyc 更好的反编译

pip install uncompyle

pyc反编译

GitHub - zrax/pycdc: C++ python bytecode disassembler and decompiler

stegosaurus  -x 1.pyc

获取py,pyc 隐写

Releases · AngelKitty/stegosaurus · GitHub

fls查看硬盘镜像的目录文件

fls disk-imgae 查看文件记录

extundelete disk-image --restore-all

恢复删除的文件

sudo apt install extundelete

AccessData FTK Imagerwin查看各种镜像文件

git stash show   查看

git stash apply   恢复

查看git 目录文件修改

$ python git_extract.py http://example.com/.git/ 一个存在 .git 泄露的网站


$ python git_extract.py example/.git/ 一个本地的 .git 路径

提取远程 git 泄露或本地 git 的工具
openssl rsautl -decrypt -in key.txt -inkey psa.key -out flag.txtopenssl用私钥解密

mount -o loop forensic100 /tmp/mnt

umount -l /tmp/mnt

挂载系统文件

也可用winrar打开

grep -r阅读每个目录下的所有文件,递
文件头文件尾全面总结_Ahuuua的博客-CSDN博客_png文件头文件尾

Undrop for InnoDB

strings ibdata1 | grep -i flag

找回mysql删除的信息
AlternateStreamView.exe查看ntf交换数据流隐藏文件

exiftool 1.exe

file 1.exe

linux下查看属性
cat 1.txt排除干扰码查看
 ciphey -t '密码字符'解密 python3.8
 rockstar-py -i Become_a_Rockstar.rock -o flag.py

rockstar 语言翻译为Py

sudo pip3 install rockstar-py

Base-Tools.exe 补齐 解密 隐写https://github.com/Byxs20/Base-Tools
PDFStreamDumperpdf分析工具

文本类

xxd -r -ps 1.txt 1.jpg

xxd -ps 1.jpg 1.txt

16进文本转2进制可执行

strings badimages | grep Flag

列出2进制文件内的字符
DeEgger Embedder   一种解开隐写的方式» Download free trial DeEgger Embedder

 python2 xortool.py -c 20 11.dat 猜测密码

python2 xortool.py -x -c 20 12.txt

getFlag.py 用猜出密码解密脚本

猜测异或密码xor

位置类型文件检测

pip3 install xortool

内存取证-Volatility安装使用以及一些CTF比赛题目_Bnessy的博客-CSDN博客_volatility安装

volatility内存取证

 sudo cp /usr/local/lib/python2.7/dist-packages/usr/lib/libyara.so /usr/lib/

Vigenère未知密码解密 密码长度3-100

解不出的字符串尝试异或

例如:igq4;541R;1ikR51ibOO0

python3 strOr.py

流量类
wireshark windows报文分析pcapng
tshark -r flag.pcap -Tfields -e udp.srcport | while read port; do echo -n ${port: -1}; done | tr 01 10抓取pcap端口最后一位并01交换        
tshark -r 12.pcapng -T fields -e usb.capdata | sed '/^\s*$/d'  > 1.txt取udp数据并去除空行
 tshark -r 1.pcapng -Y 'http.request'  -T fields -e http.request.uri > request.txt取http并单列uri
tshark -r test.pcapng -Y 'http.file_data'  -T fields -e  http.file_data取http 文本内容

tshark -r challenge.pcapng -Y \'http.time>3\'  -T fields -e http.response_for.uri > out.txt

取http时间大于3的uri并存入文件

tshark -r tunnel.pcap -Y "ip.dst==8.8.8.8 && dns.qry.type == 1"  -T fields -e dns.qry.name

tshark -Y "ip.dst==8.8.8.8  && dns.qry.type == 1" -r tunnel.pcap | awk '{print $(NF)}' | awk -F '.' '{print $1}' > b64.txt

python3 tsharkDns.py

取dns的网址
tshark -r 1.pcapng -Y "http.time>5" -T json >1.json查看所有信息
tshark -r 1.pcapng  -Y frame.len==695 -T fields -e http.response_for.uri |awk -F ')=' '{print $2}' | awk -F'%' '{printf("%c",$1)}'

python3 getMoustP.py

gnuplot.exe -e "plot 'mp.txt' " -p

获取鼠标轨迹

绘制轨迹

GitHub - gnuplot/gnuplot: Unofficial mirror of gnuplot's git repository. Please don't open pull requests here, go to https://sourceforge.net/p/gnuplot/gnuplot-main/merge-requests/ instead.

tcpxtract -f c.pcap取tcp传输的文件
chaosreader 1.pcap还原流量文件
NetworkMiner.exepcap  包分析
aircrack-ng cacosmia.cap查看 wifi essid
aircrack-ng cacosmia.cap -w /mnt/d/tools/worldlists/rockyou.txt字典爆破wifi 密码
airdecap-ng cacosmia.cap -e mamawoxiangwantiequan -p 12345678用essid和密码解wifi密流量包
crunch 11 11 -t 1391040%%%% >> wifipass.txt根据提示生成字典
aircrack-ng wifi.cap -w wifipass.txt用生成的字典爆破wifi密码
开发工具箱 - JWT 在线解密session信息解密

openssl asn1parse -inform DER -in extracted_data.bin -strparse 26 -strparse 23

分析流量包ssl 传输嵌套数据

arrdeepee_红烧兔纸的博客-CSDN博客

openssl pkcs12 -in extracted_data.bin -nocerts -nodes -out private.key判断为PKCS12文件,捆绑证书的存档格式和私钥。可从中提取私钥                                                                
strings webshell.pcapng |egrep -i "fl.+g:{"直接查询flag
pcapfix 流量包修复GitHub - Rup0rt/pcapfix at devel

zip 、rar文件
zip2johnzip加密文件转中间件
john暴力破解密码
advanced.exe zip更快的zip解密
hashcat -a 3 ./form.txt ?l?l?l?   --show解密windows下hashcat利用GPU显卡性能破解密码 - 走看看

 python2 crc32.py reverse 0xCCCA7E74

crc破解zip 内小文件

java -jar ZipCenOp.jar r 1.zip

binwalk -e 1.zip

winrar 修复文件

修复伪加密

有概率跳过伪密码

有概率跳过伪密码

rar 文件块开头 A8 3C 74

出错就无法解压

图片类
StegSolve.jargif图片拆分 查看隐写
gimp photoshopps图片处理

montage(合并图片)  

gaps(自动拼图)

ppt 手动拼图

ls -t -r *.jpg >list.txt (时间倒序列文件)

ls -v *.jpg >list.txt (名称列文件)

montage @list.txt  -tile 6x6   -geometry +0+0 out2.png (合并图片)

py D:\tools\img\gaps\build\scripts-3.8\gaps --image=./out.png --size=51 --generations=50 --save

图片合并    自动拼图

 git clone https://github.com/nemanja-m/gaps.git

 sudo python3 setup.py  install

ImageMagick

convert 0.gif t.png 分割gif图片

convert +append *.png dst.png 水平合并

montage @list.txt  -tile x1 -geometry +0+0 flag.png 水平合并

cat * > dst.jpg      合并文件

图片处理处理
GIF动态图片分解,多帧动态图分解成多张静态图片_图片工具网页版
tweakpng.exepng信息核对修改

另一种看图片隐写

zsteg --all 7.png        看是否有藏文件

zsteg -e b1,rgb,lsb,xy 7.png > 7.zip    根据提示提取文件

apt install ruby

换国内源

gem sources -l


gem sources --remove https://rubygems.org/


gem sources -a http://gems.ruby-china.com/

gem install zsteg

steghide --info 1.jpg

steghide extract -sf test.jpg -p 123456

查看jpg图片或音频的文件

time stegseek secret.file pwdlist.txt

爆破steghid 密码

Releases · RickdeJager/stegseek · GitHub

stegdetect  -t jopi -s 10 1.jpg

stegbreak 解密

判断jpg加密方式

apt install ./stegdetect_0.6-6_amd64.deb

snow -C -p 密码 flagsnow 解密

python2 lsb.py extract ./1.png out.txt password

png lsb 隐写解密

apt install python-tk

 pip2 install pycryptodome

python2 bwm.py decode 1.png 2.png falg.png

py2 出不来就用Py3

python3 bwmforpy3.py decode fuli.png fuli2.png flag.png --oldseed

盲水印工具

pip2 install opencv-python==4.2.0.32

pip2 install matplotlib==2.1.1

 pip3 install opencv-python

outguess  -r 1.jpg 1.txt

jpg隐写/解密

sudo apt install outguess

Image2Base64,图片转换成base64编码,base64还原成图片

apt install tesseract-ocr        安装识别库

apt instll gImageReader       安装识别工具

gImageReader   调用识别软件

ocr识别图片文字
在线图片添加/解密隐藏信息(隐写术)工具 - 站长辅助工具 - 脚本之家在线工具在线图片加解密
 identify -format "%c" 1.gif >hex1.txt

从gif 文件里面获取字符

pip2 install identify

bftools.exe decode braincopter 要解密的图片名称 –output 输出文件名

bftools.exe run 上一步输出的文件

bf加密图片
SilentEyeBMP、JPG、JPEG、JPG、PNG、wav加密解密
Jphsjpg 加密解密
stegpy a.png -p 密码

PNG BMP GIF WebP WAV 加密解密

pip3 install stegpy

djxl input.jxl output.png 解码jxl

 sudo apt install libjxl-tools

Releases · libjxl/libjxl · GitHub

音频类

Audacity 查看声音文件频谱图

效果->反向(时间) 音频反向

 ffmpeg -i ./6.mp4 -q:v 2 -f image2 ./imps/%07d.jpeg逐帧分离视频为图片

ffmpeg -i d.mkv 查看视频详细信息

ffmpeg -i d.mkv -map 0:2  -f mp3 -vn d1.mp3

分离视频第二音轨

sox -t wav latlong -esigned-integer -b16 -r 22050 -t raw latlong.raw

转音频为raw格式

 sudo apt install libsox-fmt-mp3

multimon-ng -t raw -a AFSK1200 latlng.raw

解密afsk 等无线电协议
multimon-ng -t raw -a MORSE_CW 1.raw解密莫尔斯码 无线电协议
MMSSTV分析无线电sstv模式 虚拟声卡
 sox -t ogg 1.ogg -esigned-integer -b 16 -r 11025 -t wav 1.wav转音无线电传真频为wav给JVComm32 分析
mp3 bit隐写 用010edit 查看mp3bit.py
swf 可用用播放器看

QuickStego

AudioStegano

BitCrypt

MP3Stego

Steghide

AudioStego

DeepSound

加密工具

  • 7
    点赞
  • 67
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值