Volatility3 windows插件详解

发现三个系统加起来太tm多了
先搞windows
剩下的有缘再见

banners.Banners

识别linux镜像的banner信息
不识别windows的镜像
在这里插入图片描述

isfinfo.IsfInfo

确定当前可用的ISF文件
具体什么是ISF文件,我也没查到
如下
在这里插入图片描述

layerwriter.LayerWriter

Runs the automagics and writes out the primary layer produced by the stacker.
运行 automagics 并写出堆栈器产生的主层

在这里插入图片描述

timeliner.Timeliner

Runs all relevant plugins that provide time related information and orders the results by time.
运行所有提供时间相关信息并按时间排序结果的相关插件,简称,全自动洗衣机
在这里插入图片描述

windows.bigpools.BigPools

List big page pools.
咱也看不懂,咱也不敢问
在这里插入图片描述

windows.cachedump.Cachedump

Dumps lsa secrets from memory
从内存中转储 lsa 密码
我这是转储失败了
在这里插入图片描述

windows.callbacks.Callbacks

Lists kernel callbacks and notification routines.
列出内核回调和通知例程
在这里插入图片描述

windows.cmdline.CmdLine

Lists process command line arguments.
列出进程命令行参数
在这里插入图片描述

在这里插入图片描述

windows.crashinfo.Crashinfo

windows.dlllist.DllList

Lists the loaded modules in a particular windows memory image.
列出加载的dll
在这里插入图片描述

windows.driverirp.DriverIrp

List IRPs for drivers in a particular windows memory image.
列出Windows 镜像中驱动程序的 IRP
在这里插入图片描述

windows.driverscan.DriverScan

Scans for drivers present in a particular windows memory image.
扫描存在于 Windows 镜像中的驱动程序
在这里插入图片描述

windows.dumpfiles.DumpFiles

Dumps cached file contents from Windows memory samples.
从 Windows 内存中转储缓存的文件内容,文件夹要爆了
在这里插入图片描述

windows.envars.Envars

Display process environment variables
显示进程环境变量
在这里插入图片描述

windows.filescan.FileScan

Scans for file objects present in a particular windows memory image.
扫描文件
在这里插入图片描述

windows.getservicesids.GetServiceSIDs

Lists process token sids.

在这里插入图片描述

windows.getsids.GetSIDs

Print the SIDs owning each process
列出每个进程的sid
在这里插入图片描述

windows.handles.Handles

Lists process open handles.
列出进程打开的句柄
在这里插入图片描述

windows.hashdump.Hashdump

Dumps user hashes from memory
获取哈希,都懂的
在这里插入图片描述

windows.info.Info

Show OS & kernel details of the memory sample being analyzed.
获取系统内核信息
在这里插入图片描述

windows.lsadump.Lsadump

Dumps lsa secrets from memory
从内存中转储 lsa 密码
和cachedump一样的解释,但是执行的结果却不一样
在这里插入图片描述

windows.malfind.Malfind

Lists process memory ranges that potentially contain injected code.
列出可能包含注入代码的进程内存范围
在这里插入图片描述

windows.memmap.Memmap

Prints the memory map
打印内存映射
在这里插入图片描述

windows.modscan.ModScan

Scans for modules present in a particular windows memory image.
扫描 Windows 内存映像中存在的模块
在这里插入图片描述

windows.modules.Modules

Lists the loaded kernel modules.
列出加载的内核模块
在这里插入图片描述

windows.mutantscan.MutantScan

Scans for mutexes present in a particular windows memory image.
扫描特定 Windows 内存映像中存在的互斥锁,游戏多开用的就是mutex
在这里插入图片描述

windows.netscan.NetScan

Scans for network objects present in a particular windows memory image.
扫描存在于 Windows 内存映像中的网络对象
在这里插入图片描述

windows.netstat.NetStat

Traverses network tracking structures present in a particular windows memory image.
遍历 Windows 内存映像中存在的网络状态
就像执行了netstat -ano 一样
在这里插入图片描述

windows.poolscanner.PoolScanner

A generic pool scanner plugin.
在这里插入图片描述

windows.privileges.Privs

Lists process token privileges
在这里插入图片描述

windows.pslist.PsList

Lists the processes present in a particular windows memory image.
在这里插入图片描述

windows.psscan.PsScan

Scans for processes present in a particular windows memory image.
就像在linux中执行了ps一样
在这里插入图片描述

windows.pstree.PsTree

Plugin for listing processes in a tree based on their parent process ID.
根据父进程 ID 在树中列出进程的插件
反正我是没有看出来树形结构体现在哪
在这里插入图片描述

windows.registry.certificates.Certificates

Lists the certificates in the registry’s Certificate Store.
列出注册表的证书存储中的证书
在这里插入图片描述

windows.registry.hivelist.HiveList

Lists the registry hives present in a particular memory image.
列出内存映像中存在的注册表配置
在这里插入图片描述

windows.registry.hivescan.HiveScan

Scans for registry hives present in a particular windows memory image.
扫描 windows 中存在的注册表配置单元
在这里插入图片描述

windows.registry.printkey.PrintKey

Lists the registry keys under a hive or specific key value.
列出配置单元或特定键值下的注册表项
在这里插入图片描述

windows.registry.userassist.UserAssist

Print userassist registry keys and information.
打印 userassist 注册表项和信息

在这里插入图片描述

windows.skeleton_key_check.Skeleton_Key_Check

Looks for signs of Skeleton Key malware
寻找 Skeleton Key 恶意软件的迹象
在这里插入图片描述

windows.ssdt.SSDT

Lists the system call table.
列出系统调用表
在这里插入图片描述

windows.statistics.Statistics

统计数据

在这里插入图片描述

windows.strings.Strings

Reads output from the strings command and indicates which process(es) each string belongs to.
读取 strings 命令的输出并指示每个字符串属于哪个进程
已尽力,卒。

windows.svcscan.SvcScan

Scans for windows services.
服务扫描
在这里插入图片描述

windows.symlinkscan.SymlinkScan

Scans for links present in a particular windows memory image.
扫描存在于 Windows 内存映像中的链接
在这里插入图片描述

windows.vadinfo.VadInfo

Lists process memory ranges.
列出进程内存范围
在这里插入图片描述

windows.verinfo.VerInfo

Lists version information from PE files.
列出 PE 文件的版本信息
在这里插入图片描述

windows.virtmap.VirtMap

Lists virtual mapped sections.
列出虚拟映射section
在这里插入图片描述

  • 0
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 在 Windows安装 volatility 可以通过以下步骤进行: 1. 下载安装 Python,该软件是 volatility 的运行环境。 2. 下载 volatility 的源代码或者预编译的版本,然后解压。 3. 打开命令提示符,并进入到 volatility 的安装目录。 4. 运行命令: python setup.py install 5. 安装完成后,在命令提示符中输入 volatility 即可运行该软件。 ### 回答2: Volatility是一个用于内存分析的开源框架,可以用来提取运行中的操作系统的数据,以了解系统的状态、分析攻击事件和逆向病毒。本文将介绍如何在Windows操作系统上安装和使用Volatility。 1.环境准备 在安装Volatility之前,需要将安装路径添加到系统的环境变量中。可以在右键“计算机”->“属性”->“高级系统设置”->“环境变量”中找到。在“系统变量”中找到“Path”项,双击进行编辑,在最后加上Volatility的路径。 2. 安装Python Volatility需要Python 2.7.x的支持,所以要先在系统上安装Python。可以从Python官网下载安装包,按照安装提示进行安装即可。 3. 下载Volatility 可以从Volatility的官方网站https://www.volatilityfoundation.org/downloads下载最新版本的Volatility,也可以使用Git进行获取。下载后解压到任意目录。 4. 安装Volatility 打开命令提示符,进入到刚才解压的目录,运行以下命令进行安装python setup.py install 5. 检查是否安装成功 在命令提示符中输入以下命令:volatility -h,命令行应该显示出帮助信息,表示Volatility已经成功安装。 6. 使用Volatility Volatility提供了非常丰富的命令行工具,可以使用命令行完成各种内存分析任务。需要注意的是,使用Volatility需要对操作系统的原理和内存分析有一定的了解。在使用之前,可以先阅读一些基础文档或者参加培训课程进行学习。 总之,如果您需要进行内存分析,Volatility是一个非常不错的选择。通过上述的步骤,您可以在Windows操作系统上快速安装和使用Volatility。 ### 回答3: Volatility是一款用于分析内存映像的工具,可以帮助研究人员快速获得关于系统状态、进程信息、网络连接等方面的数据。在这里,我将详细介绍如何在Windows安装Volatility。 1. 下载Python Volatility是基于Python开发的,因此在安装Volatility之前,需要先安装Python。可以从Python官网(https://www.python.org/downloads/windows/)下载适用于WindowsPython安装程序。 2. 安装pip pip是Python的一个软件包管理工具,可以帮助我们快速安装和管理Python软件包。在安装完成Python之后,需要在命令行中执行以下命令来安装pip: python get-pip.py 其中,get-pip.py是pip的安装程序,可以从https://bootstrap.pypa.io/get-pip.py 下载。 3. 安装Volatility 安装完了pip之后,就可以使用pip安装Volatility了。在命令行中执行以下命令: pip install volatility 这样,Volatility就安装完成了。 4. 选择扩展插件 在使用Volatility分析内存映像时,可能需要使用一些扩展插件,如:ProcDump、Malfind等。这些插件并不在Volatility的安装包中,需要手动下载并安装。可以选择到Volatility的官网(http://www.volatilityfoundation.org/releases)下载要使用的插件,下载后将其解压到Volatility的plugins目录中即可。 5. 开始使用Volatility 安装完Volatility和相关插件之后,就可以开始使用Volatility来分析内存映像了。在命令行中执行以下命令: volatility -f memory.img imageinfo 其中,memory.img是要分析的内存映像文件,imageinfo是Volatility提供的一个命令,用于显示内存映像的元数据信息。 总结: 通过以上步骤,我们可以在Windows上成功地安装Volatility,并在命令行中使用其进行内存分析。需要注意的是,Volatility的使用需要一定的专业知识和技能,建议配合相关培训或资料,以免造成不必要的损失。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值