volatility2各类外部插件使用简介

本文介绍了Volatility内存取证工具的各种插件及其使用方法。包括提取密码、网络流量包信息、恶意软件检测、浏览器分析等功能。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

插件使用方式:

1.把插件文件放入volatility的plugins中

2.使用--plugins参数指定插件目录

官方-社区插件项目

https://github.com/volatilityfoundation/community

注意:

1.如果使用出错,可以打开插件文件或者单独运行,可能是有些库没有安装

2.官方虽然提供了一个社区插件的整合仓库,却没有给出详细说明。文件夹名称是插件制作者的姓名,文件夹内才是插件真正的名称。下面挑一部分进行说明。

mimakatz插件:提取内存中的密码

安装依赖库:sudo pip install construct==2.5.5-reupload

volatility --plugins=./community/FrancescoPicasso/ -f memory mimikatz

ndispktscan插件:搜索内核的网络流量包信息

https://github.com/bridgeythegeek/ndispktscan

volatility --plugins=./community/AdamBridge/ -f Adv.raw ndispktscan

VolDiff  恶意软件检测

https://github.com/aim4r/VolDiff

它是基于volatility,但是需要单独使用。

Chrome Ragamuffin

分析内存中的chrome浏览器运行实例,可以分析正在浏览的页面

https://github.com/cube0x8/chrome_ragamuffin

volatility --plugins=./community/AlessandroDeVito -f Adv.raw  chrome_ragamuffin --analysis history

volatility --plugins=./community/AlessandroDeVito -f Adv.raw  chrome_ragamuffin --analysis renderer

gargoyle

检测'gargoyle' 攻击,gargoyle是一种内存扫描规避技术

rdpkeys

分析windows RDP远程连接的数据,提取秘钥,可配合wireshark对抓到的rdp流量解密。

powersh

对内存中的(隐藏)powershell进程进行分析

wnf

https://github.com/citronneur/volatility-wnf/

进程的subscribers 信息分析

LinuxFirefox

参数:

    linux_ffhis    查看历史记录

    linux_ffcookies    查看cookie

vmtools

扫描镜像内vmtools的相关信息

browserhooks

https://github.com/eset/volatility-browserhooks

木马钩子探测

SystemInfo

自动获取取证所需的基本系统信息,例如系统名称、时区、关机时间、安装信息等下

参数: systeminfo

volatility --plugins=./community/GlennEdwards  -f memory  systeminfo

usbstor

从注册表中读取Usb设备插入信息

参数:usbstor

volatility --plugins=./community/JamesHall_KevinBreen  -f memory  usbstor

LastPass

从浏览器内存空间中读取账户密码信息

参数:lastpass

dyrescan

dyre木马扫描

bitlocker

./community/MarcinUlikowski/
这个插件能找到并提取BitLocker全卷加密密钥(FVEK),可以用来解密BitLocker卷。

只支持:Windows Vista/7

volatility --plugins=./community/MarcinUlikowski/ -f win7-memory  --pro file=Win7SP1x86  bitlocker

volatility-bitlocker

./community/ThomasWhite

https://github.com/tribalchicken/volatility-bitlocker

上面插件的同类插件,支持win7、 8、 10

使用介绍:

如何获得bitlocker秘钥并解密磁盘

Whoa!

备注:可以使用EFDD ( Elcomsoft Forensic Disk Decryptor)快速解密

SqliteFind

https://github.com/mbrown1413/SqliteFind

可以从内存中找出sqlite数据库信息

vivedump

./community-master/PeterCasey

VR设备信息解析

vol-openvpn

PhilipHuppert/openvpn

https://github.com/Phaeilo/vol-openvpn

OpenVPN 证书解析:

volatility -f "OpenVPN-2.3.4 XP 32.elf" --profile=WinXPSP3x86 openvpn

autoruns

https://github.com/tomchop/volatility-autoruns

列出自启动程序:

volatility --plugins=./community/ThomasChopitea -f win7-memory --profile=Win7SP1x86  autoruns

filevault2

目录:./community/ThomasWhite

解析Apple FileVault 2 Volume密钥

https://github.com/tribalchicken/volatility-filevault2

osint

https://github.com/tranvienha/volatility-osint

解析出不同进程中的url和ip

WMDF

基于volatility的windows图形化内存分析工具

https://drive.google.com/file/d/0B-vpxT5wQCuSdEFxNVdCeHF0a0U/view

APT扫描探测插件

https://github.com/JPCERTCC/aa-tools

superponible插件项目

https://github.com/superponible/volatility-plugins

uninstallinfo.py - Dumps HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall from memory

prefetch.py - scan memory for prefetch files and dump filename and timestamps

idxparser.py - scan memory Java IDX files and extract details

firefoxhistory.py - firefoxhistory, firefoxcookies, and firefoxdownloads plugins to extract the following firefox history data: moz_places, moz_cookies, and moz_downloads

chromehistory.py - chromehistory, chromevisits, chromesearchterms, chromedownloads, chromedownloadchains, and chromecookies plugins to extract Chrome SQLite artifacts

sqlite_help.py - supporting functions SQLite used in Firefox and Chrome plugins

trustrecords.py - extract Office TrustRecords registry key information

ssdeepscan.py - like yarascan, but searches for pages matching an ssdeep hash

malfinddeep.py - whitelist code found by malfind based on an ssdeep hash

apihooksdeep.py - whitelist code found by apihooks based on an ssdeep hash

<think>好的,我现在要帮助用户解决在Volatility2使用mimikatz插件的问题。首先,我需要回顾用户提供的引用内容,看看有哪些关键步骤和常见问题需要注意。用户提到的引用有五个,主要涉及插件的安装路径、命令参数调整、权限问题以及依赖库的版本问题。 首先,用户需要正确安装mimikatz插件。根据引用[1]和[4],应该把下载好的mimikatz.py文件放到Volatility2的plugins目录下。在Linux系统下,可能需要使用sudo命令来复制文件,因为权限不足会导致无法粘贴到系统目录。这一点需要注意,用户可能会遇到权限问题,这时候需要提醒他们使用sudo或者更改目录权限。 接下来是使用插件时的命令格式。引用[2]、[3]和[4]提到在运行vol.py命令时,需要指定--plugin参数,后面跟上plugins目录的路径。例如,--plugin=/path/to/plugins,这里用户需要替换成自己的实际路径。同时,命令的结构应该是vol.py --plugins=路径 -f 内存文件 --profile=配置文件 mimikatz。用户可能会在这里出错,比如路径错误或者忘记添加--plugin参数,导致找不到插件。 然后是配置文件的选择,用户需要根据内存镜像的系统类型选择合适的profile,比如Win7SP1x64。如果用户不知道正确的profile,可能需要先使用imageinfo命令来确定。不过用户的问题主要集中在mimikatz插件上,所以可能暂时不需要深入讨论profile的选择,但需要提到这一点,避免用户忽略。 另外,引用[5]提到construct库的版本问题。如果用户遇到错误,可能需要安装特定版本的construct库(2.5.5-reupload),这可能是常见的问题之一。需要提醒用户检查construct版本,必要时进行降级。 用户可能的误区包括:没有正确放置插件文件、命令中缺少--plugin参数、路径使用相对路径或绝对路径不当、权限问题导致插件无法加载,以及依赖库版本不兼容。需要一步步引导用户检查这些方面,确保每一步都正确执行。 最后,生成相关问题时,需要考虑用户可能进一步需要的信息,比如如何验证插件是否加载成功、常见错误排查、提升权限的方法,以及如何解析mimikatz的输出结果。这些问题可以帮助用户更全面地理解和应用mimikatz插件。 总结步骤:安装插件到正确目录→处理权限问题→运行命令时指定插件路径→处理可能的依赖问题→验证结果。同时,准备好回答用户可能遇到的典型错误,比如“ModuleNotFoundError”或者“No command”等,对应的解决方案。</think>### 如何在Volatility2使用mimikatz插件 #### 步骤说明 1. **插件安装** - 下载`mimikatz.py`文件,将其复制到Volatility2的`plugins`目录下[^1][^4]。 - 若因权限问题无法复制,使用`sudo mv mimikatz.py /usr/lib/python2.7/dist-packages/volatility/plugins/`(Linux系统)[^4]。 2. **命令格式调整** - 运行命令时需通过`--plugins`参数指定插件路径。例如: ```bash vol.py --plugins=/home/kali/volatility/plugins -f /path/to/memory.vmem --profile=Win7SP1x64 mimikatz ``` 路径需替换为实际存放`plugins`的目录[^2][^3]。 3. **依赖库版本问题** - 若出现`construct`库报错,需安装指定版本: ```bash sudo pip install construct==2.5.5-reupload ``` 此操作可解决兼容性问题[^5]。 4. **执行插件** - 完整命令示例(以Kali为例): ```bash vol.py --plugin=./ -f ~/Desktop/OtterCTF.vmem --profile=Win7SP1x64 mimikatz ``` 注意:`--plugin=./`表示当前目录为插件路径,需根据实际情况调整[^2]。 --- #### 常见问题解决 - **插件未生效**:检查`mimikatz.py`是否在正确的`plugins`目录,且命令中`--plugins`参数指向该目录。 - **权限不足**:在Linux中使用`sudo`复制文件或调整目录权限[^4]。 - **依赖报错**:确认`construct`库版本是否为`2.5.5`[^5]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值