计算机取证volatility

带有恶意软件的内存镜像下载:https://github.com/volatilityfoundation/volatility/wiki/Memory-Samples

DumpIt v1.3.2:https://qpdownload.com/dumpit/

一、volatility v2.6

1.使用内存镜像转储工具dumpit生成内存镜像文件(.raw)或者使用虚拟机快照文件(.vmem)

2.使用imageinfo 插件获取内存镜像信息,如操作系统版本、CPU等信息。

可使用-h参数查看volatility的命令选项和支持的插件。一般使用格式:

volatility -f [image] --profile=[profile]  [plugin]

如下图,插件所在目录:/usr/lib/python2.7/dist-packages/volatility/plugins

volatility -f WIN7.raw imageinfo

-f:指定内存镜像文件名

imageinfo:用于识别待分析的内存镜像信息

判断完镜像后,使用--profile指定操作系统版本

3、使用netscan插件查看网络连接状态

注:不同的操作系统使用的插件可能不同

volatility -f WIN7.raw --profile=Win7SP1x64 netscan

4.查看正在运行的进程

volatility -f WIN7.raw --profile=Win7SP1x64 pstree

5.使用cmdscan提取出内存中保留的cmd命令使用情况:

6.svcscan:该插件可查看在内存镜像上注册了哪些服务

7.使用iehistory插件获取IE浏览器的缓存和历时,可查询到用户的访问连接和重定向链接等等。

8.userassist:可查看系统中已安装程序执行的次数和最后一次运行的时间

9.hivelist:打印输出注册表蜂巢的列表,包括注册表的虚拟地址以及各个注册表项的完整路径。

hivedump:打印输出指定注册表项的所有子项

printkey:打印输出指定注册表项下的所有子键及其键值 "SAM\Domains\Account\Users\Names"

"SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"查看最后登录系统的用户,其中Last updated指的是该用户信息最后被修改的时间而不是最后的登录时间。

10.若想全方位地将内存中的信息提取出来,可以使用 timeliner插件,它会从多个位置来收集系统的活动信息,包括System time、IEHistory、Process、DLL等等。

11.恶意代码:malfind查找恶意代码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值