内存取证工具Volatility使用

可以用的文件后缀:.vmem / .dump / .raw / .img

vol.py --info 可以查看插件

  1. 识别操作系统的基本信息:

python2 vol.py mem.dump imageinfo

  1. 扫描进程:

vol.py -f OtterCTF.vmem --profile=Win7SP1x64 pslist

vol.py -f OtterCTF.vmem --profile=Win7SP1x64 pstree

  1. 扫描进程缓存的文件:

vol.py -f memory.raw --profile=Win7SP1x64 filescan

查找特定后缀的文件:

vol.py -f example.raw --profile=Win7SP1x64 filescan | grep -E 'txt|png|jpg|gif|zip|rar|7z|pdf|doc'

查找指定文件夹下的文件:

volatility -f example.raw --profile=Win7SP1x64 filescan | grep TMP_User

使用dumpfiles爆破文件内容:

vol.py -f OtterCTF.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000007e410890 --dump-dir=./

通过memdump爆破出进程对应的信息:

vol.py -f OtterCTF.vmem --profile=Win7SP1x64 memdump -p 3036 --dump-dir=./

  1. 查看进程环境变量:

vol.py -f memory.raw --profile=Win7SP1x64 envars

  1. 扫描进程命令行参数:

vol.py -f memory.raw --profile=Win7SP1x64 cmdscan

vol.py -f memory.raw --profile=Win7SP1x64 cmdline

  1. 扫描动态库列表:

#可使用-p参数指定PID号

vol.py -f memory.img --profile=Win2003SP1x86 dlllist

vol.py -f memory.img --profile=Win2003SP1x86 ldrmodules

vol.py -f memory.img --profile=Win2003SP1x86 malfind

  1. 用户的用户名和密码(hash值):

vol.py -f OtterCTF.vmem --profile=Win7SP1x64 hashdump

  1. 扫描注册表项:

vol.py -f OtterCTF.vmem --profile=Win7SP1x64 printkey

  1. 扫描注册表数据(键值):

vol.py -f memory.raw --profile=Win7SP1x64 hivelist

vol.py -f memory.raw --profile=Win7SP1x64 hivedump -o 0xfffff8a001cce010(注册表Volatility地址)

  1. 查看网络连接状态:

vol.py -f memory.raw --profile=Win7SP1x64 svcscan

  1. 查看服务运行状态:

vol.py -f memory.raw --profile=Win7SP1x64 svcscan

  1. 查看浏览器历史记录:

vol.py -f 1.vmem --profile=Win7SP1x64 iehistory

  1. 查看当前展示的notepad的内容:

vol.py -f 1.vmem --profile=Win7SP1x64 notepad

  1. 提取进程:

vol.py -f 1.vmem --profile=Win7SP1x64 memdump -p xxx --dump-dir=./

  1. 获取屏幕截图:

vol.py -f 1.vmem --profile=Win7SP1x64 screenshot --dump-dir=./

  1. 查看运行程序相关的记录,比如最后一次更新时间,运行过的次数等:

vol.py -f 1.vmem --profile=Win7SP1x64 userassist

  1. 最大程序提取信息:

vol.py -f 1.vmem --profile=Win7SP1x64 timeliner

调用插件:vol.py [plugins] -f example.raw --profile=Win7SP1x64 [插件名]

使用mimikatz插件快速获取用户密码:

vol.py --plugins=/home/kasm-user/Desktop/MD/volatility/volatility/plugins -f mem.dump --profile=Win7SP1x64 mimikatz

使用ndispktscan插件搜索内核的网络流量包信息:

vol.py --plugins=/home/kasm-user/Desktop/MD/volatility/volatility/plugins -f OtterCTF.vmem --profile=Win7SP1x64 ndispktscan

使用VolDiff进行恶意软件检测(单独使用)

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

goodlunatic

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值