MISC取证_ezEforensics

这次是一道打开之后需要百度这是什么格式的题,不常见的raw文件。百度之后发现是未格式化的系统文件,结合题目,应该是一道比较简单的取证分析题。话不多说,先上工具。

这次用到的工具是volatility,紧急下载安装kali后发现新版本的Kali没有volatility,还是得自己安装。

volatility安装

安装过程非常简单:

官网下载Linux版本Standalone: https://www.volatilityfoundation.org/26
解压缩(我改了解压文件名),建立软链接,验证安装成功
unzip volatility_2.6_lin64_standalone.zip
ln -s /home/kali/Desktop/ctf/forensic/volatility_2.6/volatility /usr/bin/
volatility -h

WriteUp

接下来开始探索raw文件(具体思路来源见(27条消息) 内存取证——volatility_「已注销」的博客-CSDN博客_内存取证

  1. 判断该文件内存进程,得到profile类型 Win7SP1x64 (-f 指定文件)

volatility -f 1.raw imageinfo
  1. 查看有关进程,利用grep命令找寻文件中的关键字secret/flag等

volatility -f 1.raw pslist --profile=Win7SP1x64
volatility -f 1.raw --profile=Win7SP1x64 filescan |grep secret
  1. 发现桌面上有secret.png图片,使用dumpfiles命令提取文件(这个东西之前完全不知道)

volatility -f 1.raw --profile=Win7SP1x64 dumpfiles -Q 0x7fce3290 --dump-dir=/home/kali/Desktop/ctf/forensic/
# -Q = memory address
# --dump-dir=export file path

截止目前,获取到了flag的第一部分

flag{abc123_e5b2
  1. 继续探索,根据进程发现有浏览器打开、cmd使用等等,查看剪贴板发现flag第二部分

1 WinSta0       CF_UNICODETEXT                0x8012b 0xfffff900c215d340 _78343_ab52
  1. 根据常用功能的尝试,提取执行的命令行历史记录cmdscan

获得第三部分flag

Cmd #0 @ 0x2cbf40: DumpIt.exe -flag _333a}

小记

上述是复原WriteUp的过程,实际探索走了很多弯路。例如:

分析smss.exe进程并提取flag,发现有很多混淆

volatility -f 1.raw --profile=Win7SP1x64 memdump -p 216  -D /home/kali/Desktop/ctf/forensic/

strings -e l 216.dmp|grep flag

分析截图,发现都是空白

volatility -f 1.raw --profile=Win7SP1x64 screenshot --dump-dir=/home/kali/Desktop/ctf/forensic/

In a word, 取证需要耐心。

附录-volatility常用命令

获取内存镜像的摘要信息
volatility -f 镜像名 imageinfo
获取运行的进程
volatility -f 镜像名 --profile=系统版本 pslist
获取缓存在内存中的注册表
volatility -f 镜像名 --profile=系统版本 hivelist
扫描文件 结合 grep 进行筛选
volatility -f 镜像名 --profile=系统版本 filescan
volatility -f 镜像名 --profile=系统版本 filescan | grep -E 'jpg|png|jpeg|bmp|gif'
提取内存中缓存的文件
volatility -f 镜像名 --profile=系统版本 dumpfiles -Q [文件地址] --dump-dir=./
获取cmd输入的内容
volatility -f 镜像名 --profile=系统版本 cmdline
查看截图
volatility -f 镜像名 --profile=系统版本 screenshot --dump-dir=./
查看系统用户名
volatility -f 镜像名 --profile=系统版本 printkey -K "SAM\Domains\Account\Users\Names"
查看网络连接情况
volatility -f 镜像名 --profile=系统版本 netscan

附录参考:https://blog.csdn.net/weixin_43891422/article/details/107852416

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值