内存取证|Volatility大杀器
2022-10-28 09:6:3 Author: 哆啦安全(查看原文) 阅读量:21 收藏

Volatility取证大杀器

Volatility学习

Volatility是一款开源的内存取证软件,支持Windows、Mac、linux(kali下等等)环境下使用。并且分别有Volatility2与Volatility3两个大版本,依次需要在py2、py3的环境下进行使用,也要确保系统中已安装环境,安装pycrpto库函数。

学习方向(个人见解):对于常规比赛中的内存取证,多为查看计算机版本号、PID、PPID、SID、密码、时间等等之类的。不过就比赛而言,掌握基础命令,去解决比赛中的题目足矣,并且内存取证也有很多小工具、小程序,要与Volatility结合而用,包括与取证大师、仿真的虚拟机一同查看探究,我认为更多的要注重于时间线,可以得到很多意想不到的的结果。

其次,就现实生活中的工作当中,内存取证涉及方面宽、广、面大,需要我们共同去探究学习!最后希望大家共同进步!

下载安装

下载:官网下载即可

下载网址:

https://www.volatilityfoundation.org/releases(切记:下载时仍然保留)

Windows环境下下载软件包

打开后

直接输入CMD打开使用(简单方便)

学习使用,以2019年美亚杯个人赛镜像为准则

只需将镜像拖入 后续便可直接进行使用

命令学习

(本次多为Windows大环境下的使用)

判断未知内存镜像系统版本信息

命令:volatility -f 文件路径  imageinfo

kali下解析(命令相同 做一演示)

选择版本的型号

命令:pslist/pstree/psscan:

非常有用的插件,列出转储时运行的进程的详细信息;显示过程ID,该父进程ID(PPID),线程的数目,把手的数目,日期时间时,过程开始和退出

pslist无法显示隐藏/终止进程

    其次在volatility中寻找自己需要的信息是非常烦琐的,因此导出查看可以为我们提供便利

命令:volatility -f mem.vmem --profile=WinXP SP2 x86 pslist >pslist.txt

命令:

volatility -f D:\电子取证\备赛\memdump.mem --profile=Win7SP1x86_23418 svcscan >svcscan.txt

任何数据都可以导出,然后进行使用

比如:导出“查看服务(svcscan)”的数据

命令:hivelist查看缓存在内存的注册表

命令:hashdump:获取内存中的系统密码

命令:getsids查看SID

volatility -f bb.raw --profile=Win7SP1x86_23418 getsids

打印机在注册表中的位置

借鉴:(助于大家学习)

https://www.doc88.com/p-9107655008710.html?r=1

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Print\Components默认浏览器 注册表

取证例题

小明不小心把自己出题的flag在微信中发了出去,你能找到这个flag吗?附件下载 提取码(GAME)

https://share.weiyun.com/YHLKL9tn

备用下载

https://pan.baidu.com/s/1ttL3WmlMn48RDXGCIy6VkQ

1、查看文件

2、思路整合

根据题意 flag在微信当中 因此思路为 Find wechat→导出数据库→破解→得到flag

四个可疑进程

3、寻找关键信息

4、导出

gift导出,发现出来dat文件,但是dat文件可以进行修改后缀。改为jpg格式,打开后发现如下。


5、结合所学知识得到flag

使用010 editor进行修改图片大小

Passwd:

Nothing is more important than your life!

解码:

c0778cb1c62f4e5bb246f8dfe5dec0117e4ae15959794d88886a4a2c5cde9354
base64解码网址:https://the-x.cn/zh-cn/base64

在文件里输入cmd 输入命令 python(不知道python版本号,那么就直接输入python

脚本→

修改偏移量

123.py -k

c0778cb1c62f4e5bb246f8dfe5dec0117e4ae15959794

d88886a4a2c5cde9354 -d wechat.dat

命令总结

比赛、实战中常用的命令总结方便大家学习使用

命令:volatility -f  文件路径  imageinfo 判断未知内存镜像系统版本信息

命令:pslist/pstree/psscan     显示过程ID,该父进程ID(PPID),线程的数目,把手的数目,日期时间时,过程开始和退出

命令:导出 volatility -f mem.vmem --profile=WinXP SP2 x86 pslist >pslist.txt

命令:svcscan 查看服务的数据

命令:hivelist:查看缓存在内存的注册表

命令:hashdump:获取内存中的系统密码

命令:getsids:查看SID

命令:iehistory 查看浏览器历史记录

命令:查看服务 svcscan

命令:查看运行程序相关的记录,比如最后一次更新时间,运行过的次数等 userassist

命令:netscan 查看网络连接

命令:filescan 查看文件

命令:printkey 获取SAM表中的用户

命令:检索最后的登入用户

printkey -K "SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogin"

命令:sockscan  TrueCrypt摘要

多多关注!


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247494561&idx=1&sn=8bd283ac46d8482d24ac920c2144bd8a&chksm=ceb8aeeff9cf27f9faa53c5732b9d5d4cb2426e4c3805ce7147a507d0a36072bbc9b96c0dd13#rd
如有侵权请联系:admin#unsafe.sh