制作Linux内存镜像+制作对应的volatility profile

本文介绍了如何使用lmg工具创建Linux内存镜像,并详细阐述了制作Volatility分析配置文件的过程,包括创建vtypes、获取符号表和制作用户配置文件。虽然在制作profile.zip时遇到问题,但提供了相关工具和资源链接供进一步参考。

制作Linux内存镜像+制作对应的volatility profile

制作Linux内存镜像

工具有很多,我这里用lmg
理论上lmg可以把linux内存文件(memory.lime),volatility profile一次性全整出来,但是我不知道为什么报错了
只打内存镜像用LIME就可以了
在这里插入图片描述

lmg安装

Lmg:https://github.com/halpomeranz/lmg  脚本主程序
avml:https://github.com/microsoft/avml/releases/tag/v0.3.0(可直接下载二进制文件) Linux的便携式内存采集工具
LiME:https://github.com/504ensicsLabs/LiME

1.在lmg里面建一个新的文件夹imgg,将需要的文件放进去
在这里插入图片描述 在这里插入图片描述
2.修改avml二进制文件名

mv avml avml-$(uname -m)
mv avml-convert avml-convert-$(uname -m)

添加执行权限

chmod +x avml-convert-x86_64

3.进入到LiME/src目录

patch < ../../../../lmg/lime-Makefile.patch

需要先安装patch

apt-get install patch

在这里插入图片描述4.使用lmg
安装完成,可以使用二进制文件lmg来转储Linux系统内存

./lmg -y

保存路径在当前目录下capture文件下
在这里插入图片描述
我profile.zip没做出来

Whatever directory name is used, the directory will contain:

   <hostname>-YYYY-MM-DD_hh.mm.ss-memory.lime  -- the RAM capture
   <hostname>-YYYY-MM-DD_hh.mm.ss-profile.zip  -- Volatility(TM) profile
   <hostname>-YYYY-MM-DD_hh.mm.ss-bash         -- copy of target's /bin/bash
   volatilityrc                                -- prototype Volatility config file

制作volatility profile

首先要安装dwarfdump(调试文件导出工具)&GCC/Make()&KernelHeaders(待分析系统的内核头文件)

sudo apt-get install dwarfdump 
sudo apt-get install build-essential 

在这里插入图片描述
KernelHeaders可以根据uname -r得到内核版本,不过这个我没有安装

linux-header-`uname -r`

1.创建vtypes

vtypes是内核数据结构,为创建该数据结构,我们需要检查我们的源码并针对我们要分析的系统内核编译module.c文件,这将会为我们生成一个名为module.dwarf文件,该文件包含了我们所需的内核调试信息。

cd volatility/tools/linux
make

在这里插入图片描述

2.获取符号表

一般我们可以在/boot目录下找到该System.map文件。该文件包含系统的符号信息。
在这里插入图片描述

3.制作用户配置文件

将moudle.dwarf以及system.map文件打包成一个zip文件,放在volatility/plugins/overlays/linux下。

sudo zip ./volatility/plugins/overlays/linux/Ubuntu.zip ./tools/linux/module.dwarf /boot/System.map-`uname -r`

在这里插入图片描述

使用profile

放在volatility/plugins/overlays/linux下之后查看info

root@volatility-master# python vol.py --info|grep Linux
Volatility Foundation Volatility Framework 2.6.1
LinuxUbuntux64    - A Profile for Linux Ubuntu1404 x64
LinuxAMD64PagedMemory          - Linux-specific AMD 64-bit address space.
linux_aslr_shift           - Automatically detect the Linux ASLR 
### 使用 Volatility 进行内存取证实践 #### 案例背景介绍 为了展示如何使用 Volatility 工具进行有效的内存取证,下面将以 Windows Server 2008 R2 SP1 (64-bit) 的内存镜像 `2008.raw` 文件为例来说明具体的操作流程和命令应用。 #### 基本环境准备 确保已经安装并配置好最新版本的 Volatility 软件。对于 Linux 用户来说,可以通过源码编译或者通过包管理器如 pip 安装此工具[^3]。 #### 分析过程概述 当获取到目标机器的物理内存转储文件后,可以执行如下几个主要步骤来进行初步的信息收集: - **确认操作系统类型** 利用 `-f` 参数指定要分析的目标内存映像路径,并尝试识别其对应的系统概要文件(Profile),这一步骤至关重要因为不同的Windows版本有不同的数据结构布局。 ```bash volatility -f 2008.raw imageinfo ``` - **查看 Shim Cache 数据** 探索应用程序历史记录可以帮助了解曾经运行过的程序列表及其最后一次启动时间戳等信息,在某些情况下这些线索有助于追踪潜在的安全事件源头。 ```bash volatility -f 2008.raw --profile=Win2008R2SP1x64 shimcache ``` - **提取进程列表** 获取当前活动以及已终止但仍存在于内存中的所有进程详情,这对于检测隐藏或异常行为非常重要。 ```bash volatility -f 2008.raw pslist ``` - **网络连接状态检查** 查看是否存在可疑的远程通信端口开放情况或是非法建立的数据传输通道。 ```bash volatility -f 2008.raw netscan ``` 以上仅列举了一些基础却非常实用的功能模块;实际上Volatility还提供了更多高级特性支持更深入细致化的调查工作,比如插件开发接口允许第三方扩展功能以适应特定需求场景下的定制化要求[^2]。 #### 结果解释与报告撰写 完成上述各项测试之后,应当整理所得证据形成清晰易懂的技术文档提交给相关人员审阅。注意保持逻辑连贯性和条理性的同时也要注重保护敏感资料不被泄露出去。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值