当前位置:   article > 正文

内存取证 | Volatility使用手册_connscan connections

connscan connections

volatility常用命令

查看volatility已安装的profile和插件

volatility --info
当我们拿到一个内存文件镜像的时候,一般来说我们应该先用 imageinfo,查看镜像的信息

imageinfo 查看系统摘要信息
-f 指定一个镜像文件

volatility -f imageinfo

图片


hashdump 查看用户名和密码

volatility -f --profile= hashdump
需要提前指定系统,就是从 Suggested Profile(s)中得到的几个系统版本中选取一个,有的选了没用,就换下一个,例如
 

图片


然后我们换一个,就可以看到经过hash的密码,这里用的是windows的一种hash算法,并不是md5,随后破解就可以了

图片


pslist 直接列出运行的进程

volatility -f --profile= pslist

图片


psxview 查看隐藏进程

volatility -f --profile= psxview

图片


netscan 查看网络连接状态

volatility -f --profile= netscan
有的时候netscan用了没反应,但是能用connscan

图片

connscan查看网络连接状态

volatility -f --profile= connscan

图片


connections 检索已建立的网络连接状态

volatility -f --profile= connections

图片


hivelist 列出注册表信息

volatility -f --profile= hivelist

图片


cmdline/cmdscan 提取内存中保留的cmd命令使用情况

volatility -f --profile= cmdline

图片

图片


filescan 扫描内存中的文件

volatility -f --profile= filescan
但是这样扫描得到的东西太多太杂乱,我们可以使用 grep 来筛选:
例如我们要找jpg图片,就在最后加一个 | grep “JPG”
volatility -f --profile= filescan | grep "JPG"

图片

图片


dumpfiles 将内存文件提取出来

dumpfiles:
-Q 指定文件的16进制地址
-D 要存储的位置

./就是存储到当前目录下

volatility -f --profile= dumpfile -Q -D ./
volatility -f win2008.vmem --profile=Win2003SP1x86 dumpfiles -Q 0x0000000004643848 -D ./

图片

图片

然后我们点开图片,发现确实是我们刚才画的图片

图片


screenshot —dump-dir=./

查看桌面截图并存储到当前目录下
volatility -f win2008.vmem --profile=Win2003SP1x86 screenshot --dump-dir=./

图片


printkey -K "ControlSet001\Control\ComputerName\ComputerName" 查看当前主机名

原理是从注册表的system往下找,找到主机名
volatility -f win2008.vmem --profile=Win2003SP1x86 printkey -K "ControlSet001\Control\ComputerName\ComputerName"

图片


printkey -K "SAM\Domains\Account\Ueers\Names" 查看系统用户名

volatility -f win2008.vmem —profile=Win2003SP1x86 printkey -K "SAM\Domains\Account\Ueers\Names"

图片

printkey -K 指定的是注册表的路径,查看主机名那个是从:HKEY_LOCAL_MACHINE\SYSTEM\下开始的,而用户名又是从HKEY_LOCAL_MACHINE\SAM\下开始的这个地方
 

图片

图片


memdump -p -D ./ 将进程程序提取出来

volatility -f win2008.vmem --profile=Win2003SP1x86 memdump -p 1152 -D ./

图片

图片


consoles 抓取控制台下执行的命令以及回显数据

图片

图片


mftparser 抓取删除的文件

图片

图片

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

免费领取安全学习资料包!


渗透工具

技术文档、书籍

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

应急响应笔记

学习路线

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/IT小白/article/detail/556948
推荐阅读
相关标签
  

闽ICP备14008679号