windows下的volatility取证分析与讲解

虚幻大学 xuhss 243℃ 0评论

Python微信订餐小程序课程视频

https://edu.csdn.net/course/detail/36074

Python实战量化交易理财系统

https://edu.csdn.net/course/detail/35475

volatility(win64)

1.下载

volatility

下载地址:(我下载的版本2.6,并把名字稍微改了一下)

Release Downloads | Volatility Foundation

windows版

ad9880708b010adbf807fe71e166d829 - windows下的volatility取证分析与讲解

2.使用

1.查看基本信息

查看镜像的基本信息,使用的时候可以将这个软件和需要取证的镜像放到一起

例如:

555037f1abe111e8c1f2afcc3c0c2c40 - windows下的volatility取证分析与讲解

打开终端,输入命令,

./volatility -f memory.img imageinfo

可以看到各种信息,标出的几个是比较重要的

48683d113f45ff6c85960c56d59a407c - windows下的volatility取证分析与讲解

2.查看进程

./volatility -f memory.img --profile=Win2003SP1x86 pslist

profile具体内容根据实际文件为准,pslist应该比较好理解就是进程的列表的意思。

292f2337349fc1943c04eb5d75ebc74d - windows下的volatility取证分析与讲解

tips:

把pslist可以替换成完成不同的功能

psxview : 可查看一些隐藏进程
pstree : 以树的形式来列出正在进行的进程,不会显示出隐藏或未链接的进程(套神说的)

psxview:

cd128388aba0a5e1a2260b0072a7bda2 - windows下的volatility取证分析与讲解

pstree:

8ffc1dd798e4a12b6efbc01fca0a081c - windows下的volatility取证分析与讲解

3.查看镜像cmd的历史命令

./volatility -f memory.img --profile=Win2003SP1x86 cmdscan

0e98ab5a4fc61dac58027513f465aa70 - windows下的volatility取证分析与讲解

4.查看指令的输入和输出

./volatility -f memory.img --profile=Win2003SP1x86 consoles

1beb81cfef1cec4d974f944ffd588b2c - windows下的volatility取证分析与讲解

5.列出所有命令行下运行的程序

./volatility -f memory.img --profile=Win2003SP1x86 cmdline

这个命令的输出内容就很多了

73ca1091502a933fb3a6dbc6858a5b99 - windows下的volatility取证分析与讲解

3d07956d505c20d15c3e139f67626858 - windows下的volatility取证分析与讲解

232b8ec1ac6e218dfec86624395e37c6 - windows下的volatility取证分析与讲解

6.显示进程权限

./volatility -f memory.img --profile=Win2003SP1x86 privs

这个命令输出内容巨多

67fbd2f5d6e1b9e59a7054e832ff8156 - windows下的volatility取证分析与讲解

7.显示环境变量

 ./volatility -f memory.img --profile=Win2003SP1x86 envars

ab3e15201a64f1624deee166a510623e - windows下的volatility取证分析与讲解

8.找出所有文件

./volatility -f memory.img --profile=Win2003SP1x86 filescan

b15d0410e961aef9f737b01a4f77c58a - windows下的volatility取证分析与讲解

7c409e5824ebf333d72bea53d7c12403 - windows下的volatility取证分析与讲解

9.找特定名称的文件

搭配grep.exe使用

下载grep.exe并放到当前文件夹下

e01504e962719598f3b7a5f00ce65556 - windows下的volatility取证分析与讲解

./volatility -h memory.img --profile=Win2003SP1x86 filesacn | findstr "flag"

4e1cc06b91991c14668b5dccd9d74467 - windows下的volatility取证分析与讲解

10.找特定类型的文件

./volatility -h memory.img --profile=Win2003SP1x86 filescan | ./grep.exe -E “png”

676727dd3351e3bbcc0aecb4f4f7f99d - windows下的volatility取证分析与讲解

11.通过相应的进程能直接dump出相关的文件

./volatility -f memory.img --profile=Win2003SP1x86 memdump -p xxx(PPID) --dump-dir=./

./volatility -f memory.img --profile=Win2003SP1x86 memdump -p 1992 --dump-dir=./

因为前面显示进程的命令中有1992这个PPID

da066796da359e0e4d1ac8cda6d647d7 - windows下的volatility取证分析与讲解

再随便dump一个看看

./volatility -f memory.img --profile=Win2003SP1x86 memdump -p 1096 --dump-dir=./

32e0e6de42ccff28aa6737d195324e13 - windows下的volatility取证分析与讲解

12.查看系统正在运行的编辑本

./volatility -f memory.img --profile=Win2003SP1x86 editbox

c8f76d0d1047877c46a6b7d984a12f59 - windows下的volatility取证分析与讲解

13.导出系统的注册表

./volatility -f memory.img --profile=Win2003SP1x86 dumpregistry --dump-dir=./registry/

99eb5f1cdc6ff70ce032dc6bf8efbbb9 - windows下的volatility取证分析与讲解

0e6ca4bca014ceaf799198304048b7c6 - windows下的volatility取证分析与讲解

14.查看并导出屏幕的截屏

【需要安装PIL库】

安装PIL库:

win+R,输入cmd,打开终端,输入

pip install PIL

或者

easy_install Pillow

实在不行自行百度,这里不再赘述

./volatility -f memory.img --profile=Win2003SP1x86 dumpregistry --dump-dir=./registry/ screenshot -D ./

06321b4cdb5811f9ad2346fae6724256 - windows下的volatility取证分析与讲解

15.查看剪贴板数据

./volatility -f memory.img --profile=Win2003SP1x86  clipboard

d564f5aceaa252e57915ac19d446322b - windows下的volatility取证分析与讲解

加一个-v可以导出相关的数据

./volatility -f memory.img --profile=Win2003SP1x86  clipboard -v

2d8efcacb13672e0de4c6ff25e36252e - windows下的volatility取证分析与讲解

这个文件没有剪贴板内容

16.查看浏览器的历史记录

./volatility -f memory.img --profile=Win2003SP1x86 iehistory

5a0077a7d4eca843037c4a5cfdb3e960 - windows下的volatility取证分析与讲解

17.查看用户名

./volatility -f memory.img --profile=Win2003SP1x86 printkey -K "SAM\Domains\Account\Users\Names"

7209cfcbc2086b8ad257a28f2b5a71f9 - windows下的volatility取证分析与讲解

18.打印出最后登录的用户

./volatility -f memory.img --profile=Win2003SP1x86 printkey -K "SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"

74293b98348c09080e03379a99f2a0ba - windows下的volatility取证分析与讲解

19.获取各个账号的MD5加密密码

1.hivelist找出获取system 的 virtual 地址,SAM 的 virtual 地址,

./volatility -f memory.img --profile=Win2003SP1x86 hivelist

bf329bed4301c8698a707f6c70d9fc76 - windows下的volatility取证分析与讲解

2.使用hashdump -y SYSTEM_virtual -x SAM_virtual.

这个是SAM用户,就搞他

38e96d4646bcbf71b81a9efcddf17e66 - windows下的volatility取证分析与讲解

但是没找到SYSTEM用户

就无法继续

借一个图

dc7a5e7ed24f1c237c71b5d6eb11d5fd - windows下的volatility取证分析与讲解

./volatility -f memory.img --profile=Win2003SP1x86 hashdump -y xxx(SAM的virtual) -s xxx(SYSTEM的virtual)

924ee5833f3dec24b0453318c657ffa0 - windows下的volatility取证分析与讲解

能不能解出来靠运气

3.例题

[HDCTF2019]你能发现什么蛛丝马迹吗

BUU-page5-T6

参考:参考:(9条消息) volatility内存取证分析与讲解(持续更新)_小蓝同学`的博客-CSDN博客_volatility参数

转载请注明:xuhss » windows下的volatility取证分析与讲解

喜欢 (0)

您必须 登录 才能发表评论!