• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

CTF Скрипт Stegan0auto.sh (автоматизация steganography)

Местный

Grey Team
23.04.2023
295
126
Bash:
#!/bin/bash
echo "$0 by Logas codeby 2023"
if [ $# -eq 0 ]
then
echo "Вы не передали аргумент. Пример использования: ./Stegan0auto image.jpg"
exit
elif [ $# -gt 1 ]
then
echo "Вы передали слишком много аргументов. Можно передать только один аргумент. Пример использования: ./Stegan0auto image.jpg"
exit
elif [ $# -eq 1 ]
then
echo "Введите passphrase. Если нет фразы, то введите ignor"
read pass
if [ $pass != "ignor" ]
then
steghide info $1 -p $pass > steghide.txt
steghide extract -sf $1 -p $pass
fi
strings $1 > strings.txt
file $1 > fileinfo.txt
exiftool $1 > meta.txt
binwalk $1 > binwalk.txt
binwalk -e $1
fi

Накидал простенький скрипт на bash, который выполняет команды с вашим файлом и сохраняет результаты. Если вам дадут таск на стегу, то в первую очередь можно воспользоваться этим скриптом, если таск легкий, то скорее всего вы уже получите флаг или хотя бы полезную информацию о файле.
Пример использование
chmod +x Stegan0auto.sh
./Stegan0auto.sh image.jpg
 
Последнее редактирование:
  • Нравится
Реакции: yetiraki и Exited3n
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD