赞
踩
经常遇到内存取证的题目,就把volatility一些常见的命令给总结下来,方便之后自己的做题。
volatility -f 1.raw imageinfo
支持的系统中有Win7SP1x86_23418, Win7SP0x86, Win7SP1x86_24000, Win7SP1x86
,要验证那一个系统正确,可以使用命令:
#调出shell窗口,如果正确的话便可以getshell
volatility -f 1.raw --profile=Win7SP0x86 volshell
#shell命令:
dt("内核关键数据结构名称")
dt("_PEB")
得到正确的镜像系统后,便可以在后面加上
--profile=Win7SP0x86
volatility -f 1.raw --profile=Win7SP0x86 pslist
除此之外,与其类似的还有pstree
,可以识别子进程和父进程,且可以显示出被隐藏的病毒
volatility -f 1.raw --profile=Win7SP0x86 pstree
列出进程后,找可疑的进程进行提取
volatility -f 1.raw --profile=Win7SP0x86 memdump -p 252 -D ./
--profile
的参数为系统版本-p
的参数为进程ID-D
的参数为保存文件的路径进程里面可能会隐藏flag等关键信息,可以使用以下命令查看dump
strings -e l 252.dmp | grep flag
#-e的参数为编码方式,其中l为16-bit编码
volatility -f 1.raw --profile=Win7SP1x86 hivelist
导出注册表
volatility -f 1.raw --profile=Win7SP1x86 hivedump -o 0x93fc41e8(注册表的 virtual 地址)
volatility -f 1.raw --profile=Win7SP1x86 iehistory
volatility -f 1.raw --profile=Win7SP1x86 filescan | grep flag
#filescan会扫描内存中所有文件
如果要提取的话,使用dumpfiles
提取文件
volatility -f 1.raw --profile=Win7SP1x86 dumpfiles -Q 0x000000003e71e608 --dump-dir=./
-Q
的参数为 内存地址--dump-dir
的参数为导出文件的目录扫描图片的命令
volatility -f 镜像名 --profile=系统版本 filescan | grep -E 'jpg|png|jpeg|bmp|gif'
volatility -f 1.raw --profile=Win7SP1x86 printkey -K "SAM\Domains\Account\Users\Names"
获取最后登陆系统的用户
volatility -f 1.raw --profile=Win7SP1x86 printkey -K "SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"
从内存中获取密码哈希
先获取到注册表中的system 的 virtual 地址,SAM 的 virtual 地址
volatility -f 1.raw --profile=Win7SP1x86 hivelist
使用命令:
volatility -f 1.raw --profile=Win7SP1x86 hashdump -y 0x8a01c008 -s 0x93fc41e8
解出来密码
volatility -f 1.raw --profile=Win7SP1x86 screenshot --dump-dir=./
有时可以通过截图看做了什么操作
cmd命令使用情况
volatility -f 1.raw --profile=Win7SP1x86 cmdscan
查看cmd详细情况
volatility -f 1.raw --profile=Win7SP1x86 cmdline
查看开启的windows服务
volatility -f 1.raw --profile=Win7SP1x86 svcscan
这些命令总结下来,方便之后自己使用。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。