小編給大家分享一下內存取證工具Volatility怎么用,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!
volatility
的一些常用命令:imageinfo
識別操作系統:
volatility -f example.raw imageinfo
pslist/pstree/psscan
掃描進程:
volatility -f example.raw --profile=Win7SP1x64 pslist #win7SP1x64為操作系統
filescan
掃描文件:
volatility -f example.raw --profile=Win7SP1x64 filescan | grep -E 'txt|png|jpg|gif|zip|rar|7z|pdf|doc'
volatility -f example.raw --profile=Win7SP1x64 filescan | grep TMP_User #搜索指定文件夾下的文件
Dumpfiles
volatility -f wuliao.data --profile=Win7SP1x64 dumpfiles -Q 0x000000007f142f20 -D ./ -u
cmdscan
#查看終端輸入歷史
dumpfile/memdump
導出文件:
volatility -f example.raw --profile=Win7SP1x64 memdump -p [PID] -D ./ # -D ./ 導出到當前目錄 or volatility -f example.raw --profile=Win7SP1x64 dumpfiles -Q [Offset] -D ./
調用插件
volatility [plugins] -f example.raw --profile=Win7SP1x64
volatility -f mem.vmem --profile=WinXPSP2x86 cmdscan
volatility -f mem.vmem --profile=WinXPSP2x86 netscan
#分析計算機內存鏡像,以下哪個遠程地址與本地地址建立過 TCP 連接? 一般不使用插件而使用本命令
volatility -f mem.vmem --profile=WinXPSP2x86 iehistory
volatility -f bb.raw --profile=Win7SP1x86 hivelist
volatility -f bb.raw --profile=Win7SP1x86 userassist
volatility -f mem.vmem --profile=WinXPSP2x86 hashdump -y (注冊表 system 的 virtual 地址 )-s (SAM 的 virtual 地址) volatility -f mem.vmem --profile=WinXPSP2x86 hashdump -y 0xe1035b60 -s 0xe16aab60
比如:volatility -f mem.vmem –-profile=WinXPSP2x86 printkey -K “SAM\Domains\Account\Users\Names” 發現賬戶四個用戶,分別為: Administrator Guest HelpAssistant SUPPORT_388945a0
volatility -f bb.raw --profile=Win7SP1x86 hashdump
volatility -f mem.vmem --profile=Win7SP1x86 timeliner
volatility -f mem.vmem --profile=Win7SP1x86 timeliner | grep Company_Files #查找指定文件夾下的文件的訪問詳細情況,可以導出 > 文件
#這個可以看到誰誰誰在什么時候做了什么 ,一般導出的數據很多,可以導入進文件中,之后搜索查找
#若無法找到此文件夾下某些文件或文件夾的訪問記錄,我們可以通過dump訪問此文件夾的進程,然后使用strings語句進行查找關鍵字
#例如 strings 3484.dmp | grep 'Stephen'
volatility -f bb.raw --profile=Win7SP1x86_23418 getsids
#查看到的用戶sid 可能分散在四處,仔細找
volatility notepad -f file.raw --profile=WinXPSP2x86
volatility hashdump -f file.raw --profile=WinXPSP2x86
volatility psscan -f file.raw --profile=WinXPSP2x86
volatility filescan -f file.raw --profile=WinXPSP2x86
volatility svcscan -f file.raw --profile=WinXPSP2x86
volatility connscan -f file.raw --profile=WinXPSP2x86
volatility cmdscan -f file.raw --profile=WinXPSP2x86
volatility memdump -p 120 -f file.raw --profile=WinXPSP2x86 --dump-dir=dump_dir
dump 出來的進程文件,可以使用 foremost 來分離里面的文件,用 binwak -e 經常會有問題,需要重新修復文件
volatility screenshot -f file.raw --profile=WinXPSP2x86 --dump-dir=out
1.計算機安裝windows的時間
在Microsoft路徑下尋找系統信息。
volatility -f memdump.mem --profile=Win7SP1x86_23418 -o 0x8bd898e8 printkey -K "WOW6432Nod\Microsoft"
printkey: 打印注冊表項及其子項和值
-o 指定注冊表的virtual地址
一般系統信息存在于
我們可以指定 -o virtual 地址去printkey 獲取key
之后一步一步來即可
InstalledDate對應的鍵值,但是可以通過Last updated進行大致判斷。正常的系統信息會記錄在如下路徑:(HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionInstallDate)。
2.計算機名稱
在注冊表SYSTEM里面存在計算機名稱
具體位置:ControlSet001\Control\ComputerName\ComputerName
我們可以使用命令:
volatility -f memdump.mem --profile=Win7SP1x86_23418 -o 0x8bc1a1c0 printkey -K "ControlSet001\Control\ComputerName\ComputerName"
3.查看tcp
volatility -f memdump.mem --profile=Win7SP1x86_23418 timeliner | grep TCP
4.外接存儲設備的取證 -USB
1.首先使用命令volatility -h | grep service查找與設備相關的命令。
volatility -h | grep service
2.然后使用設備掃描命令查詢是否有USB使用痕跡。
volatility -f memdump.mem --profile=Win7SP1x86_23418 svscan | grep usb
3.在虛擬地址內存中查找key,在注冊表中查詢USB設備使用情況(注冊表中與USB設備相關的路徑為:ControlSet001\Enum\USBSTOR
路徑:ControlSet001\Enum\USBSTOR
使用命令:
volatility -f memdump.mem --profile=Win7SP1x86_23418 -o 0x8bc1a1c0 printkey -K "ControlSet001\Enum\USBSTOR"
以上是“內存取證工具Volatility怎么用”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。