赞
踩
volatility --info
当我们拿到一个内存文件镜像的时候,一般来说我们应该先用 imageinfo,查看镜像的信息
volatility -f imageinfo
volatility -f --profile= hashdump
需要提前指定系统,就是从 Suggested Profile(s)中得到的几个系统版本中选取一个,有的选了没用,就换下一个,例如
然后我们换一个,就可以看到经过hash的密码,这里用的是windows的一种hash算法,并不是md5,随后破解就可以了
volatility -f --profile= pslist
volatility -f --profile= psxview
volatility -f --profile= netscan
有的时候netscan用了没反应,但是能用connscan
volatility -f --profile= connscan
volatility -f --profile= connections
volatility -f --profile= hivelist
volatility -f --profile= cmdline
volatility -f --profile= filescan
但是这样扫描得到的东西太多太杂乱,我们可以使用 grep 来筛选:
例如我们要找jpg图片,就在最后加一个 | grep “JPG”volatility -f --profile= filescan | grep "JPG"
dumpfiles:
-Q 指定文件的16进制地址
-D 要存储的位置
./就是存储到当前目录下
volatility -f --profile= dumpfile -Q -D ./
volatility -f win2008.vmem --profile=Win2003SP1x86 dumpfiles -Q 0x0000000004643848 -D ./
然后我们点开图片,发现确实是我们刚才画的图片
查看桌面截图并存储到当前目录下volatility -f win2008.vmem --profile=Win2003SP1x86 screenshot --dump-dir=./
原理是从注册表的system往下找,找到主机名volatility -f win2008.vmem --profile=Win2003SP1x86 printkey -K "ControlSet001\Control\ComputerName\ComputerName"
volatility -f win2008.vmem —profile=Win2003SP1x86 printkey -K "SAM\Domains\Account\Ueers\Names"
printkey -K
指定的是注册表的路径,查看主机名那个是从:HKEY_LOCAL_MACHINE\SYSTEM\
下开始的,而用户名又是从HKEY_LOCAL_MACHINE\SAM\
下开始的这个地方
volatility -f win2008.vmem --profile=Win2003SP1x86 memdump -p 1152 -D ./
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
免费领取安全学习资料包!
渗透工具
技术文档、书籍
面试题
帮助你在面试中脱颖而出
视频
基础到进阶
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等
应急响应笔记
学习路线
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。