工具安裝教程
從各個地方摘過來的工具安裝&使用教程,親測可用,感謝大牛們分享。
把之前用過的一些工具都放這里了,有新的想到更。
最后更新於2020.12.1
配置清華源
讓速度起飛
臨時使用:
可以在使用pip的時候在后面加上-i參數,指定pip源
pip install scrapy -i https://pypi.tuna.tsinghua.edu.cn/simple
永久修改:
Linux:
修改 /root/.pip/pip.conf (沒有就創建一個), 內容如下:
[global]
index-url = https://pypi.tuna.tsinghua.edu.cn/simple
圖片類
F5隱寫
F5-steganography
jpg格式
安裝:
有關git的用法戳這篇博客
git clone https://github.com/matthewgao/F5-steganography
解密
java Extract 1.jpg -p 123456
打開output.txt即可
outguess
jpg格式
安裝:
git clone https://github.com/crorvick/outguess
cd到文件夾目錄
./configure && make && make install
解密
-k輸入密碼
outguess -k 12345 -r 2.jpg out.txt
stegdetect
用法:
stegdetect探測
.\stegdetect.exe -tjopi -s 10.0 yummy.jpeg
stegbreak爆破密碼
.\stegbreak.exe -r .\rules.ini -f .\password.txt -t p .\yummy.jpeg
steghide
安裝
apt-get install steghide
解密
steghide extract -sf out.jpg -p 123456
lsb
戳這篇文章
用法:
python lsb.py extract 1.png 1.txt 123456
zsteg
安裝
gem install zsteg
用法:
zsteg -a 1.png
提取文件
zsteg -e "b1,rgb,lsb,xy" 1.png > 1.zip
bpg
下載地址
我選了for windows64的
BPG格式的圖片解碼成png格式
bpgdec.exe 2.bpg
同目錄下生成out.png
BlindWaterMark (盲水印)
在win中
pip install -i https://pypi.tuna.tsinghua.edu.cn/simple opencv-python
pip install matplotlib
安裝上面的庫
解密:
python bwmforpy3.py decode 4.png 5.png out.png
頻域盲水印
import cv2
import numpy as np
import random
import os
from argparse import ArgumentParser
ALPHA = 5
def build_parser():
parser = ArgumentParser()
parser.add_argument('--original', dest='ori', required=True)
parser.add_argument('--image', dest='img', required=True)
parser.add_argument('--result', dest='res', required=True)
parser.add_argument('--alpha', dest='alpha', default=ALPHA)
return parser
def main():
parser = build_parser()
options = parser.parse_args()
ori = options.ori
img = options.img
res = options.res
alpha = options.alpha
if not os.path.isfile(ori):
parser.error("original image %s does not exist." % ori)
if not os.path.isfile(img):
parser.error("image %s does not exist." % img)
decode(ori, img, res, alpha)
def decode(ori_path, img_path, res_path, alpha):
ori = cv2.imread(ori_path)
img = cv2.imread(img_path)
ori_f = np.fft.fft2(ori)
img_f = np.fft.fft2(img)
height, width = ori.shape[0], ori.shape[1]
watermark = (ori_f - img_f) / alpha
watermark = np.real(watermark)
res = np.zeros(watermark.shape)
random.seed(height + width)
x = range(height / 2)
y = range(width)
random.shuffle(x)
random.shuffle(y)
for i in range(height / 2):
for j in range(width):
res[x[i]][y[j]] = watermark[i][j]
cv2.imwrite(res_path, res, [int(cv2.IMWRITE_JPEG_QUALITY), 100])
if __name__ == '__main__':
main()
普通盲水印無果可以試試這個
python pinyubwm.py --original 4.png --image 5.png --result out.png
此處為python2.7,我在kali下用的
gaps
安裝步驟如下
git clone https://github.com/nemanja-m/gaps.git
cd gaps
pip install -r requirements.txt
sudo apt-get install python-tk
pip install -e .
montage合並圖片
montage *.jpg -tile 10x12 -geometry 200x100+0+0 output.jpg
gaps拼圖
gaps --image=output.jpg --generations=40 --population=120 --size=100
試了下size參數很重要,選取時看圖片大小每一小塊的邊長(只識別正方形,所以取小的邊長就可以)
stegpy
以下格式可以使用此隱寫
- PNG
- MBP
- GIF
- Webp
- WAV
kali如果沒有pip3先安裝pip3
wget https://bootstrap.pypa.io/get-pip.py
python3 get-pip.py
pip3 -V
stegpy
直接git clone
git clone https://github.com/dhsdshdhk/stegpy
然后按照readme.md里說的
pip3 install stegpy
安裝成功,用法
stegpy encode.webp
更多用法請看官方文檔
壓縮包類
crc32.py
如果文件剛好是6字節,這邊推薦一個GitHub上的一個工具,它可以比較快的列出所有可能
下載地址
使用方法
python crc32.py reverse 0x??????
pyc文件
uncompyle6(pyc文件反編譯)
安裝
pip install uncompyle6
使用方法
uncompyle6 test.pyc > test.py
Stegosaurus(pyc隱寫)
使用方法
僅支持python3.6及以下版本
Stegosaurus詳細說明
python36 stegosaurus.py -x [pyc_file]
音頻類
固定碼遙控信號
使用 HackCube-Special 分析固定碼信號
https://unicorn.360.com/hackcube/forum.php?mod=viewthread&tid=13&extra=page%3D1
Silenteye
音頻lsb隱寫,拖進去即可
Audacity
看看頻譜圖,看看摩斯電碼
MP3STEGO
解密
.\Decode.exe -X -P 123456 123.mp3
SSTV
SSTV戳這篇博客
dtmf2num
.\dtmf2num.exe 1.wav
流量包類
usb流量
鍵盤流量
tshark -r usb.pcapng -T fields -e usb.capdata > usbdata.txt
去空行
tshark -r usb.pcapng -T fields -e usb.capdata | sed '/^\s*$/d' > usbdata.txt
用UsbKeyboardDataHacker解密
python UsbKeyboardDataHacker.py example.pcapng
鼠標流量
用UsbMiceDataHacker
python UsbMiceDataHacker.py data.pcapng out.png
mimikatz
mimikatz用法戳這篇博客
內存取證
volatility
直接安裝編譯好的
簡單的起手式,其他的日后更
volatility -f xxx.mem imageinfo
把volatility可執行文件放到/usr/bin下,這樣就可以在任何地方執行了
古典密碼類
autokey爆破
py文件下載地址
配置文件下載地址
需要先下載三個配置文件,兩個txt一個ngram_score.py文件
安裝pycipher庫
pip install pycipher
py文件里改一下要爆破的字符串,python2環境運行
python break_autokey.py