浅析Volatility内存取证

  • 内存取证
    • Volatility是开源的Windows,Linux,Mac,Android的内存取证分析工具,由python编写成命令行操作,支持各种操作系统
    • Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态
  • 内存取证主要任务
    • 抓取文件metadate
    • 查看命令历史
    • 分析日志文件
    • 哈希摘要
    • 转存内存信息

Volatility使用 

  • 使用imageinfo来猜测文件的profile值
  • volatility -f <文件名> imageinfo

  • 如果猜测的值比较多例如Win7SP1x86_233418 Win7SP0x86 Win7SP1x86_24000 Win7SP1x86要验证系统正确可以使用命令
volatility -f mem.raw --profile=Win7SP0x86 volshell

 使用pslist去列举 系统进程  这里可以使用pstree psscan pslist

volatility -f <文件名> --profile = Win7SP0x86 pslist

查看cmd历史命令

volatility cmdscan -f <文件名> --profile=Win7SP0x86

查看IE浏览器历史信息

volatility iehistory -f <文件名> --profile=Win7SP0x86

查看屏幕快照(截图)并将下载

volatility -f <文件名> --profile=Win7SP0x86 screenshot --dump-dir=./

下面展示volatility常用插件

  • amcache
    • 查看amcache应用程序痕迹信息
      • amcache是资源管理缓存
  • apihooks
    • 检测内核及进程的内存空间中的API hook
  • atoms
    • 列出会话以及窗口站atom表
      • Atom 表 是存储字符串和对应标识符的系统定义表
  • atomscan
    • Atom表的池扫描
  • bioskbd
    • 从实时模式内存中读取键盘缓冲数据(早期电脑可以读取出BIOS开机密码)
  • cachedump
    • 获取内存中缓存的域账号的密码哈希
  • callbacks
    • 打印全系统通知历程
  • clipboard
    • 提取windows剪贴板中的内容
  • cmdline
    • 显示进程命令行参数
  • cmdscan
    • 提取执行的命令行历史记录
  • connections
    • 打印系统打开的网络连接
  • connscan
    • 打开TCP连接信息
  • consoles
    • 提取执行的命令行历史记录
  • dlldump
    • 从进程地址空间转储动态链接库
  • dlllist
    • 打印每个进程加载的动态链接库列表
  • dumpcerts
    • 提取RAS私钥以及SSL公钥
  • dumpfiles
    • 提取内存中映射或缓存的文件
  • editbox
    • 查看edit编辑控件信息
  • envars
    • 显示进程的环境变量
  • evtlogs
    • 提取windows事件日志
  • filescan
    • 提取文件对象池信息
  • getsids
    • 打印每个进程的SID信息
  • handles
    • 打印每个进程打开的句柄列表
  • hashdump
    • 转储内存中的windows账户密码哈希
  • iehistory
    • 重建ie缓存以及访问的历史记录
  • malfind
    • 搜索进程中隐藏或注入的DLL/代码

  • 5
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Windows 2003是微软公司发布的一款操作系统,其内存取证是指通过分析和提取Windows 2003操作系统的内存数据来获取相关的取证证据。 在进行Windows 2003内存取证的过程中,需要借助一些专门的工具和技术。首先,需要使用内存取证工具,如Volatility Framework等,来对内存进行分析和提取。这些工具可以从内存镜像中提取出进程、线程、打开的文件、网络连接等信息,从而帮助取证人员获取到被研究系统的相关证据。 其次,需要了解Windows 2003操作系统的内存管理机制和数据结构。这样可以更好地理解内存中存储的数据的结构和格式,有助于提取和解释相关证据。例如,Windows 2003使用的是物理内存和虚拟内存的管理方式,需要理解这两种内存的分配与释放机制。 此外,还需要注意在进行内存取证时可能遇到的一些挑战和限制。例如,Windows 2003在32位系统上的内存限制为4GB,如果目标系统中的内存大于4GB,可能需要采取特殊的处理方式。另外,操作系统的版本和补丁等也会影响内存数据的分析和提取。 最后,进行内存取证时需要保持数据的完整性和可靠性,确保所提取的证据在法庭上具有可信度。因此,需要采用专业的取证工具和方法,并遵循取证规范和程序进行操作,记录下相关的过程和操作步骤。 综上所述,Windows 2003内存取证是通过分析和提取内存数据来获取相关证据的过程,需要借助专门的工具和技术,同时需要了解操作系统的内存管理机制和数据结构,保证数据的完整性和可靠性。这一过程在数字取证领域具有重要的应用价值。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值