【volatality 3】使用说明文档

由于volatility2.6 和3.0 版本之间略有差异,所以特写本文档用来学习参考。

在vol3 中不需要指定profile,而是在命令中指定系统。 如windows.info、Windows.pslist

使用示例

文档说明

本文作者:SwBack
创作时间:‎2022‎年‎6‎月‎14‎日,‏‎15:47:05
知乎:https://www.zhihu.com/people/back-88-87
CSDN:https://blog.csdn.net/qq_30817059
百度搜索: SwBack

系统信息

┌──(root💀kali)-[~/tool/volatility3-1.0.0]
└─# python3 vol.py -f /root/1/mem.dump windows.info                                     
Volatility 3 Framework 1.0.0
Progress:  100.00		PDB scanning finished                     
Variable	Value

Kernel Base	0xf8017aa7d000
DTB	0x1ab000
Symbols	jar:file:/root/tool/volatility3-1.0.0/volatility3/symbols/windows.zip!windows/ntkrnlmp.pdb/A0011F02EE8442749E83E5180D8B19A6-1.json.xz
Is64Bit	True
IsPAE	False
primary	0 WindowsIntel32e
memory_layer	1 FileLayer
KdVersionBlock	0xf8017adb7ff0
Major/Minor	15.15063
MachineType	34404
KeNumberProcessors	1
SystemTime	2019-08-05 08:36:09
NtSystemRoot	C:\Windows
NtProductType	NtProductWinNt
NtMajorVersion	10
NtMinorVersion	0
PE MajorOperatingSystemVersion	10
PE MinorOperatingSystemVersion	0
PE Machine	34404
PE TimeDateStamp	Sat Jun  3 08:53:36 2017

image-20220614154705475

查看系统进程列表

python3 vol.py -f /root/1/mem.dump windows.pslist

image-20230705141314280

查看系统进程树

python3 vol.py -f /root/1/mem.dump windows.pstree

image-20230705141513138

查看系统命令行参数

获取到exe程序的运行时所带的参数(偶尔也有意外收获)

python3 vol.py -f /root/1/mem.dump windows.cmdline

image-20220614155925919

独特的思考方式

众所周知,Downloads目录是下载目录,该目录下的文件均不是系统自带,而这里存在lass.exe的 程序,所以根据题目来判断,这个程序很有可能是恶意程序. 然后可以导出程序进行逆向分析。

image-20220614160236755

列出已加载的dll模块

python3 vol.py -f 1/mem.dump windows.dlllist

查看系统中存在的文件

一般通过grep 来进行筛选,根据进程中的程序及题目要求来筛选,grep “png|jpg|gif|jpeg|zip|rar|7z|txt|Downloads|Desktop”

python3 vol.py -f ../1/mem.dump  windows.filescan |grep lass.exe

image-20220615085239448d

独特的思考方式

有些题目答案自己无法找到,比如找不到用户的创建时间,在注册表中无法找到,那么可以尝试搜索 Security.evtx文件 找到系统的安全日志,然后下载下来进行读取。其中包含用户的创建、删除、登录等包含用户操作的所有信息

如下图示例

┌──(root??kali)-[~/volatility]
└─# python3 vol.py -f ../1/mem.dump  windows.filescan |grep "evtx"    

image-20220615090250773

下载系统中的文件

这个插件和2.6中的差异较大, 在3.0的版本中,已经找不到 memdump procdump等插件了

只有一个dumpfiles 我们可以通过-h 来查看下参数 在3.0的版本中一定要指定物理地址进行下载

可以发现,不仅可以通过虚拟地址还可以通过PID物理地址进行下载文件. 也不再通过-D 指定保存的路径

image-20220615090841241

#我这边下载的是Security.evtx文件 | 默认保存在当前目录
python3 ../volatility/vol.py -f Windows7.mem windows.dumpfiles --physaddr="0x23e2dcf20"

image-20220621141445454

#我们只需要evtx.dat 文件 vacb是缓存对我们没有帮助.
将evtx.dat 重命名删除.dat后缀后 ,放到与镜像同版本的系统中(window7\window10)因为兼容问题,简单测试 win7日志无法在win10打开
然后根据Window 日志系统的事件ID来筛选出我们想要获取的信息即可。

image-20220621141831196

查看进程环境变量

 python3 ../volatility/vol.py -f mem.dump  windows.envars

image-20220615104355597

独特的思考方式

环境变量中基本上都有系统的名称 及当前使用的用户 等信息。如果题目要求提交电脑名称,注册表地址不记得那么可以到此处找一找。

查看注册表[重点]

与注册表相关的信息均为重点,这里将会稍微详细一点,所以将其设为一级目录

#这和2.6版本 差不多,不同的是后面的参数
python3 ../volatility/vol.py -f mem.dump  windows.registry.hivelist
# 还有一个参数是hivescan 不过它只列出虚拟地址,这里我们在做题的时候基本用不到,就省略不讲了.有兴趣可以自己尝试

image-20220615104933448

打印注册表地址

注册表的地址我们一般不会完全记住,通常都是记部分。那么列取指定路径的注册表就很有必要

这里差异比较大,2.6 是通过-K 参数来指定路径。

#2.6 打印路径
volatility -f mem.dump --profile=Win7SP1x64 printkey -K "SAM"
#3.0 打印路径 为了方便对比,这里我将实际的路径进行了删除
 python3 vol.py -f windows.mem windows.registry.printkey --key "SYSTEM" 

image-20220615144131590

#或者通过虚拟地址直接指定需要列取的注册表 然后通过key打印子项
python3 vol.py -f Windows7.mem windows.registry.printkey --offset="0xf8a000a85420" --key "SAM\Domains"

image-20220615144644432

下方示例为打印该内存中存在多少用户

image-20220615144734304

下载注册表到本地

之前通过windows.registry.hivelist 命令查看了注册表,有时候通过注册表无法直观的获取到我们想要得到的信息。那么我们只能将其下载到本地,然后借助第三方工具进行分析.

#下载所有注册表到本地
python3 ../volatility/vol.py -f Windows7.mem windows.registry.hivelist --dump 

image-20220615145216344

注意事项

1.导出的注册表在本地查看发现是乱码,因为经过了rot13加密
2.日志文件无法导出(无关版本问题,正在测试镜像是否存在问题)
3.遇到window10的内存镜像,采用vol3.0版本,3.0版本对windows10 非常友好.2.6有可能无法识别profile。
4.Windows系统之间很有可能出现不兼容的情况,从window7 导出的日志,在window11下会出现报错,但是在window10下会成功解析。

获取用户名密码密文

python3 /root/tools/volatility3/vol.py -f OtterCTF.vmem windows.lsadump

image-20220627140540331

命令汉化翻译(仅供参考,不全)

常用插件:
    layerwriter:列出内存镜像platform信息
    linux.bash:从内存中恢复bash命令历史记录
    linux.check_afinfo:验证网络协议的操作功能指针
    linux.check_syscall:检查系统调用表中的挂钩
    linux.elfs:列出所有进程的所有内存映射ELF文件
    linux.lsmod:列出加载的内核模块
    linux.lsof:列出所有进程的所有内存映射
    linux.malfind:列出可能包含注入代码的进程内存范围
    linux.proc:列出所有进程的所有内存映射
    linux.pslist:列出linux内存映像中存在的进程
    linux.pstree:列出进程树
    mac.bash:从内存中恢复bash命令历史记录
    mac.check_syscall:检查系统调用表中的挂钩
    mac.check_sysctl:检查sysctl处理程序的挂钩
    mac.check_trap_table:检查trap表中的挂钩
    mac.ifconfig:列出网卡信息
    mac.lsmod:列出加载的内核模块
    mac.lsof:列出所有进程的所有内存映射
    mac.malfind:列出可能包含注入代码的进程内存范围
    mac.netstat:列出所有进程的所有网络连接
    mac.psaux:恢复程序命令行参数
    mac.pslist:列出linux内存映像中存在的进程
    mac.pstree:列出进程树
    mac.tasks:列出Mac内存映像中存在的进程
    windows.info:显示正在分析的内存样本的OS和内核详细信息
    windows.callbacks:列出内核回调和通知例程
    windows.cmdline:列出进程命令行参数
    windows.dlldump:将进程内存范围DLL转储
    windows.dlllist:列出Windows内存映像中已加载的dll模块
    windows.driverirp:在Windows内存映像中列出驱动程序的IRP
    windows.driverscan:扫描Windows内存映像中存在的驱动程序
    windows.dumpfiles.DumpFiles 下载Windows中的文件
    windows.filescan:扫描Windows内存映像中存在的文件对象
    windows.handles:列出进程打开的句柄
    windows.malfind:列出可能包含注入代码的进程内存范围
    windows.moddump:转储内核模块
    windows.modscan:扫描Windows内存映像中存在的模块
    windows.mutantscan:扫描Windows内存映像中存在的互斥锁
    windows.pslist:列出Windows内存映像中存在的进程
    windows.psscan:扫描Windows内存映像中存在的进程
    windows.pstree:列出进程树
    windows.procdump:转储处理可执行映像
    windows.registry.certificates:列出注册表中存储的证书
    windows.registry.hivelist:列出内存映像中存在的注册表配置单元
    windows.registry.hivescan:扫描Windows内存映像中存在的注册表配置单元
    windows.registry.printkey:在配置单元或特定键值下列出注册表项
    windows.registry.userassist:打印用户助手注册表项和信息
    windows.ssdt:列出系统调用表
    windows.strings:读取字符串命令的输出,并指示每个字符串属于哪个进程
    windows.svcscan:扫描Windows服务
    windows.symlinkscan:扫描Windows内存映像中存在的链接

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/156119.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

OPPO发布AndesGPT大模型;Emu Video和Emu Edit的新突破

🦉 AI新闻 🚀 OPPO发布全新ColorOS 14及自主训练的AndesGPT大模型 摘要:OPPO在2023 OPPO开发者大会上发布了全新的ColorOS 14,并正式推出了自主训练的安第斯大模型(AndesGPT)。AndesGPT拥有对话增强、个人…

集合贴——智能客服是什么

基础课1——智能客服的定义-CSDN博客文章浏览阅读166次。智能客服是一种采用人工智能技术的客户服务方式,它通过语音识别、自然语言处理、语义理解等技术,实现了与客户的自动交互。https://blog.csdn.net/2202_75469062/article/details/134406392?spm1…

为什么选择CodeEase?

目录 为什么选择CodeEase核心功能后端前端 框架结构总结 为什么选择CodeEase CodeEase是一个标准化的低代码平台 愿景 我们励志开发一站式服务,缩短网站开发周期,降低程序bug率,减少开发人力和成本,推出了多租户SaaS平台开发模板…

unity中的模型坐标系与3dmax导出的模型坐标系不一致的解决方案

unity中的模型坐标系与3dmax导出的模型坐标系不一致的解决方案 unity是左手坐标系,3dmax为右手坐标系 需要在3dmax中修改坐标系 顶视图中改成:X轴(红色)向右: Y轴(蓝色)朝向自己: Z轴&#xff…

码住!听我说护眼台灯这样选!

台灯的显色指数是其非常重要的指标,它可以表示灯光照射到物体身上,物体颜色的真实程度,一般用平均显色指数Ra来表示,Ra值越高,灯光显色能力越强。常见的台灯显色指数最低要求一般是在Ra80以上即可,比较好的…

机械人必须要了解的丝杆螺母参数

丝杆螺母是机械中重要的零部件之一,主要用于将旋转运动转化为直线运动,或者将直线运动转化为旋转运动。只有正确了解丝杆螺母的参数,才能进行选型。 1、螺纹规格:丝杆螺母的螺纹规格是按照国家标准进行分类的,常见的有…

CleanMyMac X2024免费苹果笔记本清理内存清理工具

CleanMyMac X的优点包括: 全面的系统清理:CleanMyMac X可以扫描和清理系统中的垃圾文件、缓存文件、无用的语言文件、残留文件等,从而释放磁盘空间,提高系统性能。 优化工具:该软件还提供了一系列优化工具&#xff0c…

Linux下好玩有趣的指令(持续更新)

适用于centOS下,别的Linux换个指令就行,内容是一样的 centOS有的指令安装不了?试试拓展yum源,再安装基本就OK啦! yum install -y epel-release 下面是作者在centOS环境下亲测可以使用的,如果你是root用户直…

网络运维Day19

文章目录 环境准备数据备份为什么要备份什么是备份备份到哪里什么时候备份如何备份 完整备份物理备份逻辑备份测试恢复所有库 构建MySQL服务xtrabackup完全备份与恢复完全备份完全恢复增量备份增量恢复 总结 环境准备 IP地址采用自动分配,以自己的为准 可以将之前的…

几种典型的深度学习算法:(CNN、RNN、GANS、RL)

以下是几种典型的深度学习算法: 1、卷积神经网络(Convolutional Neural Network,CNN):主要用于图像和视频等视觉任务。通过使用卷积层、池化层和全连接层等不同类型的神经网络层,CNN 可以学习图像中的特征并…

VMware17虚拟机Linux安装教程(详解附图,带VMware Workstation 17 Pro安装)

一、安装 VMware 附官方下载链接(VM 17 pro):https://download3.vmware.com/software/WKST-1701-WIN/VMware-workstation-full-17.0.1-21139696.exe 打开下载好的VMware Workstation 17 Pro安装包; 点击下一步; 勾选我…

【微信小程序开发】小程序的事件处理和交互逻辑(最详细)

前言 在微信小程序中,事件处理和交互逻辑是开发过程中非常重要的环节,它们直接影响到用户体验和功能实现。今天为大家继续详解小程序的事件处理和交互逻辑 文章目录 前言为什么要学习事件处理和交互逻辑?事件处理基础事件类型和触发条件事件绑…

轻松搭建个人web站点:OpenWRT教程结合内网穿透技术实现公网远程访问

文章目录 前言1. 检查uhttpd安装2. 部署web站点3. 安装cpolar内网穿透4. 配置远程访问地址5. 配置固定远程地址 前言 uhttpd 是 OpenWrt/LuCI 开发者从零开始编写的 Web 服务器,目的是成为优秀稳定的、适合嵌入式设备的轻量级任务的 HTTP 服务器,并且和…

代码随想录算法训练营第五十四天丨 动态规划part15

392.判断子序列 思路 (这道题也可以用双指针的思路来实现,时间复杂度也是O(n)) 这道题应该算是编辑距离的入门题目,因为从题意中我们也可以发现,只需要计算删除的情况,不用考虑增加和替换的情况。 所以…

Android Termux安装MySQL,通过内网穿透实现公网远程访问

🔥博客主页: 小羊失眠啦. 🔖系列专栏: C语言、Linux、Cpolar ❤️感谢大家点赞👍收藏⭐评论✍️ 文章目录 前言1.安装MariaDB2.安装cpolar内网穿透工具3. 创建安全隧道映射mysql4. 公网远程连接5. 固定远程连接地址 前…

互联网+智慧河道大数据一体化管理平台解决方案:PPT43页,附下载

关键词:售前方案工程师,解决方案工程师,技术转售前,技术转售前的优势,软件工程师转售前 一、智慧水务大数据一体化建设背景 1、当前我国供水管网迅速扩张,管理压力加大,供水管网漏损率比较高&…

2023年中国超声波治疗仪发展趋势分析:中高端市场国产化率将稳步上升[图]

超声波治疗机是运用超声波治疗疾病的医用设备。主要由电源,高频振荡电路、超声波能治疗头组成。治疗时应正确掌握超声输出强度、治疗时间和选择不同的工作方式。目前超声波技术在医疗方面的独特疗效已得到医学界的普遍认可,且受到了越来越多临床重视和采…

不允许你还不了解指针的那些事(二)(从入门到精通看这一篇就够了)(数组传参的本质+冒泡排序+数组指针+指针数组)

目录 数组名的理解 使用指针访问数组 一维数组传参的本质 冒泡排序 二级指针 指针数组 指针数组模拟二维数组 字符指针变量 数组指针变量 二维数组传参的本质 函数指针变量 函数指针变量的创建 函数指针变量的使用 两段有趣的代码 代码一 代码二 typedef关键字 函数指针数组 …

反向运算放大器

在学习模拟电路的时候,学习到运算放大器,但实际印象并不深刻,在此进行二次知识整理,以加深深度,下面是我个人对该器件的理解,其他知识暂时不深究,只说一下怎么用。 1、反向运算放大器干什么的&…