内存取证——volatility命令


前言

经常遇到内存取证的题目,就把volatility一些常见的命令给总结下来,方便之后自己的做题。


常用命令

0x01:查看镜像系统
volatility -f 1.raw imageinfo

在这里插入图片描述
支持的系统中有Win7SP1x86_23418, Win7SP0x86, Win7SP1x86_24000, Win7SP1x86,要验证那一个系统正确,可以使用命令:

#调出shell窗口,如果正确的话便可以getshell
volatility -f 1.raw --profile=Win7SP0x86 volshell
#shell命令:
dt("内核关键数据结构名称")
dt("_PEB")

在这里插入图片描述
得到正确的镜像系统后,便可以在后面加上

--profile=Win7SP0x86
0x02:列举进程
volatility -f 1.raw --profile=Win7SP0x86 pslist

在这里插入图片描述
除此之外,与其类似的还有pstree,可以识别子进程和父进程,且可以显示出被隐藏的病毒

volatility -f 1.raw --profile=Win7SP0x86 pstree

在这里插入图片描述
列出进程后,找可疑的进程进行提取

volatility -f 1.raw --profile=Win7SP0x86 memdump -p 252 -D ./
  1. --profile的参数为系统版本
  2. -p的参数为进程ID
  3. -D的参数为保存文件的路径

进程里面可能会隐藏flag等关键信息,可以使用以下命令查看dump

strings -e l 252.dmp | grep flag
#-e的参数为编码方式,其中l为16-bit编码

在这里插入图片描述

0x03:列举注册表
volatility -f 1.raw  --profile=Win7SP1x86 hivelist

在这里插入图片描述
导出注册表

volatility -f 1.raw  --profile=Win7SP1x86 hivedump -o 0x93fc41e8(注册表的 virtual 地址) 

在这里插入图片描述

0x04:获取浏览器浏览历史
volatility -f 1.raw  --profile=Win7SP1x86 iehistory
0x05:扫描文件
volatility -f 1.raw  --profile=Win7SP1x86 filescan | grep flag
#filescan会扫描内存中所有文件

在这里插入图片描述
如果要提取的话,使用dumpfiles提取文件

volatility -f 1.raw  --profile=Win7SP1x86 dumpfiles -Q 0x000000003e71e608 --dump-dir=./
  1. -Q的参数为 内存地址
  2. --dump-dir的参数为导出文件的目录

扫描图片的命令

volatility -f 镜像名 --profile=系统版本 filescan | grep -E 'jpg|png|jpeg|bmp|gif'
0x06:列举用户及密码
volatility -f 1.raw  --profile=Win7SP1x86 printkey -K "SAM\Domains\Account\Users\Names"

在这里插入图片描述
获取最后登陆系统的用户

volatility -f 1.raw  --profile=Win7SP1x86 printkey -K "SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"

在这里插入图片描述

从内存中获取密码哈希

先获取到注册表中的system 的 virtual 地址,SAM 的 virtual 地址

volatility -f 1.raw  --profile=Win7SP1x86 hivelist

在这里插入图片描述
使用命令:

volatility -f 1.raw  --profile=Win7SP1x86 hashdump -y 0x8a01c008 -s 0x93fc41e8

在这里插入图片描述
解出来密码
在这里插入图片描述

0x07:获取屏幕截图
volatility -f 1.raw  --profile=Win7SP1x86 screenshot --dump-dir=./

在这里插入图片描述
有时可以通过截图看做了什么操作

0x08:其他命令

cmd命令使用情况

volatility -f 1.raw  --profile=Win7SP1x86 cmdscan

查看cmd详细情况

volatility -f 1.raw  --profile=Win7SP1x86 cmdline

在这里插入图片描述
查看开启的windows服务

volatility -f 1.raw  --profile=Win7SP1x86 svcscan

在这里插入图片描述

总结

这些命令总结下来,方便之后自己使用。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值