取证工具Volatility-2.1使用方法

1、首先下载python,然后解压安装完成后,设置环境变量。

2、根据自己电脑的系统下载volatility,网址:http://www.volatilityfoundation.org/releases,然后解压即可。

3、用DumpIt工具(是内存副本获取工具)生成主机的物理内存镜像。解压DumpIt后,双击DumpIt.exe可执行程序,并在提示问题后面输入y,等待几分钟时间即可在当前目录下生成主机物理内存的副本,该副本文件是以*.raw为后缀的镜像文件,我们取证的对象就是这个内存镜像。

4、然后开始就可以开始使用volatility的命令了。

-h或者-help能够查看volatility的功能选项以及所有的可支持的插件命令。如下图:

目前能用的命令有:imageinfo、kpcrscan、dlllist、filescan、handles、modscan、netscan、pslist、pstree。


(1)Imageinfo命令:用于查看我们正在分析的内存样本的摘要信息。具体来说显示主机所使用的操作系统版本、服务包以及硬件结构(32位或64位)、页目录表的起始地址和该获取该内存镜像的时间等基本信息。使用方法如下:

其中以.raw后缀的文件名就是本机的内存镜像。>imageinfo.txt是把imageinfo命令取得的信息定向的存在imageinfo.txt的文件中。

 

(2)kpcrscan命令:用于查找内存中用于定义内核处理器控制区域(KPCR)的_KPCR结构体信息,具体来说,可以显示每个处理器的详细信息,包括IDT(线程控制符)和GDT(全局段描述符表)地址,当前运行的线程和空闲线程,CPU数量、制造厂商及其速度,CR3寄存器或页目录表基地址的值等信息。该命令的使用方法要用到imageinfo取得的profile信息:

这两个命令运行的时间可能会较长,请耐心等待。

 

(3)dlllist命令:能够显示一个进程装载的动态链接库的信息,其显示列表主要包括加载的动态链接库文件的基地址、文件大小以及文件所在路径。

(4)filescan命令:此命令将显示系统上的打开的文件,包括已被恶意软件隐藏的文件。

(5)handles命令:显示在一个进程中打开的处理。

(6)modscan命令:扫描_ldr_data_table_entry对象的物理内存。显示内核的驱动程序,包括已隐藏/链接的。

(7)netscan命令:发现TCP / UDP端点和监听器。这个命令将显示一个主动网络连接的列表。

(8)pslist命令:可以枚举系统中的进程,这条命令通过遍历PsActiveProcessHead指针指向的双向链表枚举当前内存中活跃的所有进程信息,主要包括偏移地址、进程ID号、父进程ID号、线程数量、句柄数量、进程会话ID号以及进程开始和退出的时间。

(9)pstree命令:这个命令显示跟pslist一样的信息,只是以树的形式。

以上命令的使用方法同kpcrscan命令。


PS:此文章写于2016年11月做个人电脑操作取证的时候整理的,现在要找实习了回顾一下以前做的工作,顺便发出来供大家参考讨论。




  • 9
    点赞
  • 59
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Volatility是一种开源的内存取证框架,用于分析操作系统内存映像并提取有关系统活动的信息。它可以帮助取证人员和安全专家发现潜在的恶意活动、检测攻击以及还原系统状态。在使用Volatility时,用户需要指定要分析的内存映像文件(例如1.vmem)以及操作系统的配置文件(例如Win7SP1x64)。根据需要,用户还可以选择不同的插件来执行不同的分析任务。 引用中的命令"volatility -f 1.vmem --profile=Win7SP1x64 connections"用于分析内存映像中的网络连接信息。这个命令将提取并显示与操作系统中活动的网络连接相关的详细信息,包括本地和远程IP地址,端口号以及连接状态等。 引用中的命令"volatility -f 1.vmem --profile=Win7SP1x64 timeliner"用于创建一个时间线,显示内存映像中发生的系统事件的时间顺序。这个命令将提取并显示与操作系统中的时间相关的详细信息,比如进程启动时间、文件访问时间等。 引用中的命令"volatility -f 1.vmem --profile=Win7SP1x64 filescan"用于扫描内存映像中的文件系统,并提取有关文件的信息。这个命令将显示操作系统中已打开文件的列表,包括文件路径、文件标识符以及访问权限等。 总结来说,Volatility是一个功能强大的工具,可以通过分析内存映像来获取操作系统的信息,包括网络连接、时间线和文件系统等。用户可以根据自己的需求选择不同的命令和插件来执行特定的分析任务。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [内存取证-volatility工具使用 (史上更全教程,更全命令)](https://blog.csdn.net/m0_68012373/article/details/127419463)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值