freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

StegBrute:如何在CTF中快速进行隐写爆破
2021-01-23 17:22:56

StegBrute

StegBrute是一款功能强大的隐写术暴力破解工具,该工具基于Rust开发,并且引入了线程机制以提升其性能,可以帮助广大研究人员在CTF比赛中迅速对隐写内容进行暴力破解。

工具依赖

StegBrute的运行必须依赖于Steghide,因此,我们在使用StegBrute之前需要先安装并运行Steghide:

apt-get install -y steghide

如果你使用的并不是基于Debian的发行版系统的话,请直接点击【这里】访问Stetghide站点并下载最新版本。

工具安装&配置&运行

StegBrute提供了多种安装方式,具体如下。

Cargo安装

广大研究人员可以通过cargo(Rust包管理器)来安装StegBrute。如果你的设备上还没有安装cargo的话,你可以通过apt来安装,或直接下载配置Rust环境:

cargo install stegbrute

注意:这种安装方式适用于各种平台。

基于Debian的发行版系统

如果你使用的是uBuntu、Kali或其他基于Debian的发行版操作系统,你可以直接点击【这里】下载该工具预编译好的.deb文件来进行工具安装,下载完成后解压文件并运行即可:

wget https://github.com/R4yGM/stegbrute/releases/download/0.1.1/stegbrute_0.1.1_amd64.deb &&

dpkg --install stegbrute_0.1.1_amd64.deb

Docker安装

提醒:如果你还没有在自己的设备上安装Docker的话,请参考这篇【指引文档】。

首先,我们需要从【Docker库】中下载Docker镜像,大小仅为4.93MB。如果你没有下载该镜像的话,你还可以使用下列命令将该项目源码克隆至本地,然后运行命令来构建镜像以及Dockerfile:

git clone https://github.com/R4yGM/stegbrute.git

docker pull r4yan/stegbrute:latest

你还可以通过替换“latest”为不同的StegBrute版本号来下载不同版本的StegBrute镜像,比如说:

docker pull r4yan/stegbrute:0.1.0

如果上述工作你都懒得做的话,你可以直接点击【这里】下载/拷贝StegBrute的Dockerfile,然后利用Dockerfile构建工具镜像文件。

在启动容器之前,我们还需要创建一个卷来与容器共享文件:

docker volume create --name stegbrute_data

然后,将你需要使用(即使用StegBurte进行爆破)的文件拷贝到这个卷中的文件夹内,假设路径为“/var/lib/docker/volumes/stegbrute_data/_data”,则需要运行的命令如下:

cp wordlist.txt /var/lib/docker/volumes/stegbrute_data/_data && cp file.jpg /var/lib/docker/volumes/stegbrute_data/_data

现在,我们就可以使用下列命令运行StegBrute了:

docker run -v stegbrute_data:/stegbrute_data -it --rm --name stegbrute r4yan/stegbrute:latest <options>

在使用过程中,还需要用你要提供给StegBrute的内容替换上述命令中的<options>参数。

重要:请及时将处理结果存储在卷内,而不要存储在容器中,因为这些结果会被删除!你可以在运行命令后面添加下列选项来实现结果自动保存:

-x /$VOLUME_NAME/results.txt

--extract-file /$VOLUME_NAME/results.txt

如果一切正常的话,你将会在“/var/lib/docker/volumes/stegbrute_data/_data”中查看到StegBrute的处理结果。

可执行程序

你还可以直接下载已编译好的程序并执行即可,命令如下:

wget https://github.com/R4yGM/stegbrute/releases/download/0.1.1/stegbrute && chmod +x stegbrute

mv stegbrute /usr/local/bin/

工具使用

StegBrute的使用非常简单,并且还提供了很多功能选项,你可以使用-h或--help命令来查看工具提供的所有功能:

============================================================

     ____  _             ____             _

    / ___|| |_ ___  __ _| __ ) _ __ _   _| |_ ___

    \___ \| __/ _ \/ _` |  _ \| '__| | | | __/ _ \

     ___) | ||  __/ (_| | |_) | |  | |_| | ||  __/

    |____/ \__\___|\__, |____/|_|   \__,_|\__\___|

                   |___/

 

StegBrute v0.1.1 - By R4yan

https://github.com/R4yGM/StegBrute

 

StegBrute 0.1.1

R4yan <yessou.rayan@gmail.com>

Steganography bruteforce tool

 

USAGE:

    stegbrute [FLAGS] [OPTIONS] --file-name <file-name> --wordlist <wordlist>

 

FLAGS:

    -h, --help       Prints help information

    -V, --version    Prints version information

    -v, --verbose    shows every try the program does

 

OPTIONS:

    -x, --extract-file <extract-file>    the file name path where you want to write the results [default:

                                         stegbrute_results.txt]

    -f, --file-name <file-name>          the file name path you want to crack

    -t, --threads <threads>              number of threads to bruteforce the file [default: 3]

-w, --wordlist <wordlist>            path of the wordlist

选项参数

-x或--extract-file <file_name>:命令执行后会将提取出的数据结果存储至file_name中,如果没有指定文件,StegBrute将会把结果存储至./stegbrute_results.txt文件中。

-t或--threads with <number_of_threads>:同时执行多个文件爆破任务,盲目增加线程数量并不意味着总是能够提升爆破速度,具体取决于设备性能。

-f或--file_name <file_name>:指定StegBrute需要爆破的文件名称,目前仅支持下列格式:JPEG、BMP、WAV或 AU。

-w或--wordlist <wordlist>:指定爆破字典的路径和名称,每个密码占一行。

工具演示视频

视频地址:【点我观看

项目地址

StegBrute:【GitHub传送门

rockyou.txt字典:【点我获取

本文作者:, 转载请注明来自FreeBuf.COM

# 隐写术 # 隐写 # CTF解题技能
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
文章目录
登录 / 注册后在FreeBuf发布内容哦
收入专辑