• windows下的volatility取证分析与讲解


    volatility(win64)

    1.下载

    volatility

    下载地址:(我下载的版本2.6,并把名字稍微改了一下)

    Release Downloads | Volatility Foundation

    windows版

    image-20220403093641587

    2.使用

    1.查看基本信息

    查看镜像的基本信息,使用的时候可以将这个软件和需要取证的镜像放到一起

    例如:

    image-20220403094028047

    打开终端,输入命令,

    ./volatility -f memory.img imageinfo
    

    可以看到各种信息,标出的几个是比较重要的

    image-20220403094158458

    2.查看进程

    ./volatility -f memory.img --profile=Win2003SP1x86 pslist
    

    profile具体内容根据实际文件为准,pslist应该比较好理解就是进程的列表的意思。

    image-20220403094523855

    tips:

    把pslist可以替换成完成不同的功能

    psxview : 可查看一些隐藏进程
    pstree : 以树的形式来列出正在进行的进程,不会显示出隐藏或未链接的进程(套神说的)

    psxview:

    image-20220403094921018

    pstree:

    image-20220403095041449

    3.查看镜像cmd的历史命令

    ./volatility -f memory.img --profile=Win2003SP1x86 cmdscan
    

    image-20220403095217860

    4.查看指令的输入和输出

    ./volatility -f memory.img --profile=Win2003SP1x86 consoles
    

    image-20220403095409386

    5.列出所有命令行下运行的程序

    ./volatility -f memory.img --profile=Win2003SP1x86 cmdline
    

    这个命令的输出内容就很多了

    image-20220403095713969

    image-20220403095729326

    image-20220403095745443

    6.显示进程权限

    ./volatility -f memory.img --profile=Win2003SP1x86 privs
    

    这个命令输出内容巨多

    image-20220403100005379

    7.显示环境变量

     ./volatility -f memory.img --profile=Win2003SP1x86 envars
    

    image-20220403100125145

    8.找出所有文件

    ./volatility -f memory.img --profile=Win2003SP1x86 filescan
    

    image-20220403101131539

    image-20220403101240869

    9.找特定名称的文件

    搭配grep.exe使用

    下载grep.exe并放到当前文件夹下

    image-20220403103600029

    ./volatility -h memory.img --profile=Win2003SP1x86 filesacn | findstr "flag"
    

    image-20220403103506215

    10.找特定类型的文件

    ./volatility -h memory.img --profile=Win2003SP1x86 filescan | ./grep.exe -E “png”
    

    image-20220403103810442

    11.通过相应的进程能直接dump出相关的文件

    ./volatility -f memory.img --profile=Win2003SP1x86 memdump -p xxx(PPID) --dump-dir=./

    ./volatility -f memory.img --profile=Win2003SP1x86 memdump -p 1992 --dump-dir=./
    

    因为前面显示进程的命令中有1992这个PPID

    image-20220403104037055

    再随便dump一个看看

    ./volatility -f memory.img --profile=Win2003SP1x86 memdump -p 1096 --dump-dir=./
    

    image-20220403104908400

    12.查看系统正在运行的编辑本

    ./volatility -f memory.img --profile=Win2003SP1x86 editbox
    

    image-20220403105110821

    13.导出系统的注册表

    ./volatility -f memory.img --profile=Win2003SP1x86 dumpregistry --dump-dir=./registry/
    

    image-20220403105228500

    image-20220403110229137

    14.查看并导出屏幕的截屏

    【需要安装PIL库】

    安装PIL库:

    win+R,输入cmd,打开终端,输入

    pip install PIL
    

    或者

    easy_install Pillow
    

    实在不行自行百度,这里不再赘述

    ./volatility -f memory.img --profile=Win2003SP1x86 dumpregistry --dump-dir=./registry/ screenshot -D ./
    

    image-20220403105900785

    15.查看剪贴板数据

    ./volatility -f memory.img --profile=Win2003SP1x86  clipboard
    

    image-20220403110523771

    加一个-v可以导出相关的数据

    ./volatility -f memory.img --profile=Win2003SP1x86  clipboard -v
    

    image-20220403110437623

    这个文件没有剪贴板内容

    16.查看浏览器的历史记录

    ./volatility -f memory.img --profile=Win2003SP1x86 iehistory
    

    image-20220403110608464

    17.查看用户名

    ./volatility -f memory.img --profile=Win2003SP1x86 printkey -K "SAM\Domains\Account\Users\Names"
    

    image-20220403110800319

    18.打印出最后登录的用户

    ./volatility -f memory.img --profile=Win2003SP1x86 printkey -K "SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"
    

    image-20220403110924256

    19.获取各个账号的MD5加密密码

    1.hivelist找出获取system 的 virtual 地址,SAM 的 virtual 地址,

    ./volatility -f memory.img --profile=Win2003SP1x86 hivelist
    

    image-20220403111143122

    2.使用hashdump -y SYSTEM_virtual -x SAM_virtual.

    这个是SAM用户,就搞他

    image-20220403111433470

    但是没找到SYSTEM用户

    就无法继续

    借一个图

    image-20220403111822320

    ./volatility -f memory.img --profile=Win2003SP1x86 hashdump -y xxx(SAM的virtual) -s xxx(SYSTEM的virtual)

    image-20220403111918336

    能不能解出来靠运气

    3.例题

    [HDCTF2019]你能发现什么蛛丝马迹吗

    BUU-page5-T6

    参考:参考:(9条消息) volatility内存取证分析与讲解(持续更新)_小蓝同学`的博客-CSDN博客_volatility参数

  • 相关阅读:
    自定义组件、使用npm包、全局数据共享、分包
    reids基础数据结构
    YYGH-8-预约挂号
    Android:Canvas: trying to draw too large
    2022年Android面试之Jetpack(AAC框架)篇
    使用CMD修复和恢复病毒感染文件
    python常见错误总结
    Redis面试题【29】
    Mac下载docker
    人力外包有什么优势
  • 原文地址:https://www.cnblogs.com/xihuancuihua/p/16095434.html