volatility内存镜像取证

volatility内存镜像取证

在misc中raw文件一般不是一个图像文件,RAW(图像文件)_百度百科 (baidu.com)

而是内存镜像文件,(10条消息) 内存映像文件简介_hust_sheng的专栏-CSDN博客_内存映像文件

也就是说在这个镜像文件里面,我们可以看到当时主机上运行的进程以及交换的文件

这里介绍使用volatility对raw文件进行取证,也就是是内存取证

volatility安装(10条消息) volatility安装及使用_陈止风的博客-CSDN博客_volatility安装

volatilityfoundation/volatility: An advanced memory forensics framework (github.com)

查看内存镜像系统摘要

python2 vol.py -f xxx.raw imageinfo

得到

这里得到的系统版本"WinXPSP3x86"接下来的命令中要用到

扫描镜像的进程

vol.py -f xxx.raw --profile=WinXPSP3x86 psscan

或者是

vol.py -f xxx.raw --profile=WinXPSP3x86 pslist

返回所有进程,查看可疑进程

misc里面最敏感的当然是zipnotepad,进一步查看这两个进程的文件

导出进程数据

vol.py -f xxx.raw --profile=WinXPSP3x86 memdump -p 3388 -D ./

其中-p的参数值是进程对应的PID号

导出结果是.dmp文件

扫描文件

vol.py -f xxx.raw --profile=WinXPSP3x86 filescan | grep zip
vol.py -f xxx.raw --profile=WinXPSP3x86 filescan | grep txt
vol.py -f xxx.raw --profile=WinXPSP3x86 filescan | grep flag

不加grep,管道操作的话,扫描出来的文件会很多,很影响取证操作

这样可疑文件就出来了

image-20220115105839170

导出文件

在扫描文件过程中每个文件的开头都有一串十六进制,那个应该是文件的存取地址

voi.py -f xxx.raw --profile=WinXPSP3x86 dumpfiles -Q 0x0000000001b34f90<文件地址> -D outfile

这样就成功导出文件

image-20220115110317371

导出的文件后缀名是统一的,需要之后自行修改正确的后缀名

image-20220115110358416

另外的一些内存取证工具

其他工具

来源于CTF-wiki

参考文章

(10条消息) kali 安装volatility_Volatility取证使用笔记_weixin_39559369的博客-CSDN博客

  • 1
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

M3ng@L

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值