内存取证分析

内存取证会临时存储一些有价值的信息

查看内存进程的信息等等,对溯源这种事情有帮助。不过要用到专门的工具获取信息

运行exe文件,输入y将一个系统的镜像完整的下载下来,

这就是保存下来的文件。

视频上别的工具搞不来,要不就是捆绑下载的网站。

然后volatility在kali2020之后的版本安装都有bug,所以我直接下载了2019版本。

在这个以下的内容都是volatility支持的插件

不同的操作系统存储的路径不同,为了选择格式的profile,我们先用mageinfo查看一下系统的版本信息,

红框里面的就是版本信息。

pslist用于显示正在运行的进程,pid,开始时间等信息

pstree跟上一条命令相似,不过它还可以识别子进程。

connection参数可以列举出来活跃的链接和端口

connscan可以列举已经被终止的链接

还可以使用插件,sockets,展出时额外链接信息,它支持所以的协议

ddl

ddl是windows1特有的。通过了解正在运行的dll和版本信息,有助于分析关联的进程信息

verinfo可以列举pe文件的所有版本信息。

dllist列举正在运行的dll

注册表分析,关于用户,设置,以及程序和操作系统的信息都可以在注册表中找到,,散列的密码也可能

这里要用到hivescan插件,用来查看注册表配置单元的物理地址

还可以用hivelist查看更详细的信息

会显示虚拟地址,物理地址的细节更容易是别的路径等等

插件yimeliner,提供所有时间线发送的东西来帮忙取证,甚至可以看到用户怎么一步步操作系统的

malfind插件,找到系统中可能存在的恶意软件

这是他就觉得可能的一个结果,也可以加上-p 跟pid号,针对pid为检查

六,常用命令插件
❤可以先查看当前内存镜像中的用户printkey -K “SAM\Domains\Account\Users\Names”
volatility -f 1.vmem –profile=Win7SP1x64 printkey -K “SAM\Domains\Account\Users\Names”

❤查看用户名密码信息(密码是哈希值,需要john爆破) hashdump
volatility -f 1.vmem --profile=Win7SP1x64 hashdump

查看当前操作系统中的 password hash,例如 Windows 的 SAM 文件内容(mimikatz插件可以获取系统明文密码)

❤如果john爆破不出来,就使用 lasdmp 查看强密码 lsadmp
volatility -f 1.vmem --profile=Win7SP1x64 lsadump

❤查看进程pslist
volatility -f 1.vmem --profile=Win7SP1x64 pslist

pslist:该插件列举出系统进程,但它不能检测到隐藏或者解链的进程,psscan可以

❤查看已知进程pslist
volatility -f 1.vmem --profile=Win7SP1x64 pslist -p 2588

❤隐藏或解链的进程psscan
volatility -f 1.vmem --profile=Win7SP1x64 psscan

psscan:可以找到先前已终止(不活动)的进程以及被rootkit隐藏或解链的进程

❤查看服务 查询服务名称svcscan
volatility -f 1.vmem --profile=Win7SP1x64 svcscan

svcscan:扫描 Windows 的服务

❤查看浏览器历史记录,获取当前系统浏览器搜索过的关键词 iehistory
volatility -f 1.vmem --profile=Win7SP1x64 iehistory

❤查看网络连接 获取当前系统 ip netscan 
volatility -f 1.vmem --profile=Win7SP1x64 netscan

有一些版本 这个命令是使用不了 这里我们就要使用(connscan,connections)

❤查看网络连接connscan
volatility -f 1.vmem --profile=Win7SP1x64 connscan

connscan:查看网络连接

❤查看网络连接connections
volatility -f 1.vmem --profile=Win7SP1x64 connections

connections:查看网络连接

❤查看命令行操作,显示cmd历史命令 cmdscan
volatility -f 1.vmem --profile=Win7SP1x64 cmdscan

cmdscan:可用于查看终端记录

❤查看进程命令行参数(具体一些可疑进程的参数指令)cmdline
volatility -f 1.vmem --profile=Win7SP1x64 cmdline

❤扫描所有的文件列表 filescan
volatility -f 1.vmem --profile=Win7SP1x64 filescan

(linux配合 grep 命令进行相关字符定向扫描,如:grep flag、grep -E ‘png|jpg|gif|zip|rar|7z|pdf|txt|doc’)

       volatility -f 1.vmem --profile=Win7SP1x64 filescan grep "flag.txt"

cat system.txt|grep -i computername

❤查看文件内容dmpfiles
volatility -f 1.vmem --profile=Win7SP1x64 dumpfiles -Q 0xxxxxxxx -D ./

需要指定偏移量 -Q 和输出目录 -D

dumpfiles:导出某一文件(指定虚拟地址)

❤查看当前展示的notepad内容 notepad
volatility -f 1.vmem --profile=Win7SP1x64 notepad

查看当前展示的 notepad 文本(–profile=winxp啥的低版本可以,win7的不行,可以尝试使用editbox)

❤显示有关编辑控件(曾经编辑过的内容)的信息 editbox
volatility -f 1.vmem --profile=Win7SP1x64 editbox

editbox:显示有关编辑控件(曾经编辑过的内容)的信息 查看内存中记事本的内容

❤提取进程memdump
volatility -f 1.vmem --profile=Win7SP1x64 memdump -p xxx --dump-dir=./

memdump:提取出指定进程,常用foremost 来分离里面的文件  

需要指定进程-p [pid] 和输出目录 -D

memdump -p 332 -D XX/   

提取进程   -p 进程号 -D 当前输出路径(导出为332.dmp)

dump出来的进程文件,可以使用 foremost 来分离里面的文件,用 binwak -e 不推荐

strings -e l 2040.dmp | grep flag 查找flag

❤屏幕截图screenshot
volatility -f 1.vmem --profile=Win7SP1x64 screenshot --dump-dir=./

screenshot:保存基于GDI窗口的伪截屏

❤查看注册表配置单元hivelist
volatility -f 1.vmem --profile=Win7SP1x64 hivelist

hivelist: 列出所有的注册表项及其虚拟地址和物理地址

❤查看注册表键名hivedmp
volatility -f 1.vmem --profile=Win7SP1x64 hivedump -o 0xfffff8a001032410

❤查看注册表键值printkey
volatility -f 1.vmem --profile=Win7SP1x64 printkey -K "ControlSet001\Control\ComputerName\ComputerName"

❤ 获取主机名 printkey
volatility -f 1.vmem --profile=Win7SP1x64 printkey -K "ControlSet001\Control\ComputerName\ComputerName"

❤列出用户名 pringkey
volatility -f 1.vmem --profile=Win7SP1x64 printkey -K "SAM\Domains\Account\Users\Names"

❤查看运行程序相关的记录,比如最后一次更新时间,运行过的次数等。serassist
volatility -f 1.vmem --profile=Win7SP1x64 userassist

❤最大程序提取信息timeliner
volatility -f 1.vmem --profile=Win7SP1x64 timeliner

timeliner: 将所有操作系统事件以时间线的方式展开

❤查看剪贴板信息clipboard
volatility -f 1.vmem --profile=Win7SP1x64 clipboard

clipboard:查看剪贴板信息

❤显示关于计算机及其操作系统的详细配置信息(插件)systeminfo
volatility -f 1.vmem --profile=Win7SP1x64 systeminfo

systeminfo:显示关于计算机及其操作系统的详细配置信息(插件)

❤恢复被删除的文件mftparser
volatility -f 1.vmem --profile=Win7SP1x64 mftparser

mftparser:恢复被删除的文件

❤查看环境变量envars
volatility -f 1.vmem --profile=Win7SP1x64 envars

envars:查看环境变量

❤列出某一进程加载的所有dll文件dlllist
volatility -f 1.vmem --profile=Win7SP1x64 dlllist -p 2588

dlllist: 列出某一进程加载的所有dll文件

需要指定进程-p [pid]

❤程序版本信息 verinfo
volatility -f 1.vmem --profile=Win7SP1x64 verinfo

列出PE|程序版本信息

❤产看进程树,可以轻松了解各进程之间的关系:父进程与子进程 pstree
volatility -f 2008.raw –profile=Win2008R2SP1x64 pstree

在进程中PPID比PID还大,那就可能这个进程有异常程序

❤从内存文件中找到异常程序植入到系统的开机自启痕迹 shimcache
volatility -f 2008.raw –profile=Win2008R2SP1x64 shimcache

七,内存取证的大致思路
首先确定镜像是何种操作系统的,命令imageinfo即可获取镜像信息。

需要获取的是计算机在这一时刻运行了哪些进程。

Volatility提供了众多的分析进程的命令,如pstree、pesscan、pslist……

filescan命令可以对打开的文件进行扫描。

命令dumpfile和memdump命令将相关数据导出,然后对导出的数据进行二进制分析。

简单说只要熟悉Volatility工具的常用命令,并能够对结合其他类型的知识(图片隐写、压缩包分析等)对提取出的文件进行分析,便可轻松解决。

但当然具体问题具体分析吗  但插件就上面的 
————————————————
版权声明:本文为CSDN博主「路baby」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/m0_68012373/article/details/127419463

autopsy

到这一步输入镜像地址的绝对路径

之后创建好就来到这个界面

就可以查看进程的信息。

分析之前校验镜像md5完整性

点这个进行分析

可以看到版本更详细的信息。

这个可以查看文件夹文件,名称,大小,权限等等

点这个查看,后缀被修改的文件

volatility案列演示

先查看目标信息

知道名字之后,就可以对它进行查看, 

1.从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password} 形式提交(密码为 6 位);

查看的他的用户表

这里要用到参数printkey -k “路径”

第一个sam密码要跑很长时间,信息大赛也不可能这样

直接去看强密码得了。

找到答案

2.获取当前系统 ip 地址及主机名,以 Flag{ip:主机名}形式提交;

 Netscan 可以查ip

这个就是

 Ip:192.168.85.129

主机名需要通过查询注册表,先用hivelist

system

可以直接通过 hivedump查询相应的键名 但比较慢 

volatility -f 1.vmem --profile=Win7SP1x64 hivedump -o 0xfffff8a000024010 > system.txt

一步一步寻找键名字

得到主机名WIN-9FBAEH4UV8C

3.获取当前系统浏览器搜索过的关键词,作为 Flag 提交;

这里使用iehistory

  flag{admin@file:///C:/Users/admin/Desktop/flag.txt}

4.当前系统中存在挖矿进程,请获取指向的矿池地址,以 Flag{ip:端口}形式 提交;

volatility -f 1.vmem --profile=Win7SP1x64 netscan 

唯一一个已建立的

5.恶意进程在系统中注册了服务,请将服务名以 Flag{服务名}形式提交。

上一题中已经知道了进程号为2588

对于的id找到就是这个端口

fa

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/130112.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

十五、W5100S/W5500+RP2040树莓派Pico<TFTP Client>

文章目录 1 前言2 简介2 .1 什么是TFTP?2.2 TFTP的优点2.3 TFTP和FTP对比2.4 TFTP应用场景 3 WIZnet以太网芯片4 ARP网络设置示例概述以及使用4.1 流程图4.2 准备工作核心4.3 连接方式4.4 主要代码概述4.5 结果演示 5 注意事项6 相关链接 1 前言 一般来说&#xff0…

Deep Freeze冰点还原2024中文免费版恢电脑数据恢复工具

相信大家都认同更新日志:支持Win 10功能更新,Win更新的恢复升级,将系统驱动器从深度冻结保护中排除,全支持NVME驱动器,支持ISCSI驱动器。人所共知的是集成性和兼容性:Deep Freeze 冰点可兼容多种硬盘驱动器…

MySQL 8.0.13升级到8.0.35记录 .NET

1、修改表结构的字符集 utf8 修改成 utf8mb4 utf8_general_ci 修改成 utf8mb4_0900_ai_ci 注:所有地方都要替换。 否则会报错误提示:Character set utf8mb3 is not supported 下面是.NET环境升级遇到的问题 2、MySQL Connector Net 8.0.13 在程…

python自动化测试selenium核心技术3种等待方式详解

这篇文章主要为大家介绍了python自动化测试selenium的核心技术三种等待方式示例详解,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步早日升职加薪 UI自动化测试过程中,可能会出现因测试环境不稳定、网络慢等情况&a…

财税服务展示预约小程序的作用是什么

财税财政往往困扰着很多公司,尤其是公司里没有相应职员或工作压力大的情况下,不少商家就会寻找代理记账、审计服务、会计代理等服务的机构。 对财政服务代理机构(会计公司)来说,市场企业多而广,理论上来说…

【KingbaseES】R6 Liunx下使用命令行部署数据库集群

【KingbaseES】R6命令行部署数据库集群 A.数据库安装包下载软件下载页面授权下载页面 B.数据库集群部署软件安装第一步:创建Kingbase用户第二步:上传安装包1.创建Kingbase用户和准备安装目录2.使用FTP工具上传安装包镜像和授权文件到install目录下并授权…

城市内涝积水的原因有哪些?万宾科技内涝积水监测仪工作原理

一旦有暴雨预警出现多地便会立即响应,以防城市内涝问题出现。随着人口迁移,越来越多的人口涌入城市之中,为了完善城市基础设施建设,城市应急管理部门对内涝的监测越来越严格,在信息化时代,城市管理也趋向于…

阿里入局SSD赛道,刚发布的首款主控芯片有点猛啊

不知道大家有没有发现,这两年国产科技领域崛起势头是越来越猛了。 以往似乎多少年都没太大长进的 CPU、显卡等半导体产品,如今总能时不时冒出个劲爆消息。 前不久发布的龙芯 3A6000 处理器,性能达到了 Intel 10 代酷睿和 AMD Zen2 水平&…

git增加右键菜单

有次不小心清理系统垃圾,把git右击菜单搞没了,下面是恢复方法 将下面代码存为.reg文件,双击后导出生效,注意,你安装的git必须是默认C盘的,如果换了地方要改下面注册表文件中相关的位置 Windows Registry …

远程电脑未连接显示器时分辨率太小的问题处理

背景:单位电脑显示器坏了,使用笔记本通过向日葵远程连接,发现分辨率只有800*600并且不能修改,网上找了好久找到了处理方法这里记录一下,主要用到的是一个虚拟显示器软件usbmmidd_v2 1)下载usbmmidd_v2 2)…

5个基于.Net Core值得推荐的CMS开源项目

盘点5个基于.Net Core的内容管理系统(CMS)开源项目系统。 一、基于.Net Core、Vue开发仿掘金的CMS开源系统 项目简介 后台采用.Net Core 6开发的,前端采用Vue前后端分离的架构。目前实现简约的权限管理系统、基础字典项管理、随笔专栏&…

广州华锐互动:VR互动实训内容编辑器助力教育创新升级

随着科技的飞速发展,教育领域也正在经历一场深刻的变革。其中,虚拟现实(VR)技术为教学活动提供了前所未有的便利和可能性。在诸多的VR应用中,VR互动实训内容编辑器无疑是最具潜力和创新性的一种。广州华锐互动开发的这款编辑器以其独特的功能…

软件测试工程师简历项目经验怎么写?--含【真实入职简历模板】

一、前言:浅谈面试 面试是我们进入一个公司的门槛,通过了面试才能进入公司,你的面试结果和你的薪资是息息相关的。那如何才能顺利的通过面试,得到公司的认可呢?面试软件测试要注意哪些问题呢?下面和笔者一起来看看吧。这里分享一…

elform-item动态prop

先来看看我这个变态而又复杂的需求! 目前自定义表单的前端开发越来越热,开发人员封装好成熟的组件,用户直接拖动生成自己的页面!这样的特点就是: 页面中显示的东西,完全是自定义组合的而不是固定的&#…

springboot和spring对比

spring的出现 大家都知道spring是大概2003年左右开始出现流行的,是一个轻量级的Java 开发框架,它是为了解决企业应用开发的复杂性而创建的。Spring 的核心是控制反转(IoC)和面向切面编程(AOP)。Spring 是可…

pandas 获取一段时间内每个月的最后一个工作日和日历日

获取一段时间内每个月的最后一个工作日 endlistpd.date_range(start‘2023-01-01’, end‘2023-09-30’, freq‘BM’).strftime(“%Y-%m-%d”).to_list() 获取一段时间内每个月的最后一个日历日 endlistpd.date_range(start‘2023-01-01’, end‘2023-09-30’, freq‘M’).st…

样式问题解决

1.深度样式选择器 1.vue2中 原生css >>> .el-card__header saas\scss ::v-deep .el-card__header less /deep/ .el-card__header 2.vue3中 :deep() { //styles } ::deep() { //styles } 2.修改element.style样式 3.用户代理样式表样式修改 用户代理样式表是浏…

使用jmeter进行简单压力测试

前言 最近项目要上线,需要项目进行简单的压力测试,本次使用的是jmeter来进行的,由于本人不是专业测试,只是对本次使用过程进行简单的记录. 一.jemeter的下载与安装 我这个已经安装很久了,具体过程这个可以查询下其他博客(偷个懒). 二.使用过程 1.测试计划右击-添加(add)-线…

重生奇迹MU套装大全中的极品属性

在重生奇迹MU之中,你不能如其他游戏一般只看攻击与防御,你更要看属性,这才是重生奇迹中的王道!属性好,才是极品,属性不佳,即便攻击、防御再出色,也只能沦落成为一件替用品&#xff0…

Leetcode—2300.咒语和药水的成功对数【中等】

2023每日刷题&#xff08;二十五&#xff09; Leetcode—2300.咒语和药水的成功对数 排序二分实现代码 class Solution { public:int lower_bound(vector<int> &potions, long long target) {int n potions.size();int left 0, right n;int mid left (right -…