volatiliy--内存取证大杀器

Volatility是开源的Windows,Linux,MaC,Android的内存取证分析工具,由python编写成,命令行操作,支持各种操作系统。

打开volatility
在这里插入图片描述
启动后看到的suopported flugin command都是volatility可用的插件
在这里插入图片描述
左边是插件的命令右边是插件的效果

所有的操作系统都将信息存储在RAM,然后不同的操作系统可能存储在不同的路径下,在volatility中,根据操作系统的不同,我们必须选择合适的profile来帮助volatility是被数据存储的位置以及有用的信息
为了选择格式的profile,我们先用imageinfo插件查看一下系统的版本等信息
在这里插入图片描述
建议的profile也在回显中给出
选择好合适的profile之后我们就可以进行下一步的分析了

进程识别及分析
为了识别内存镜像中的相关的进程、PID、开始时间等信息我们可以ps相关的插件
pslist
在这里插入图片描述
pslist命令不仅显示了所有正在运行的进程,而且给出了有价值的信息,比如PID、PPID、启动的时间。
在这里插入图片描述

另一个相似的命令是pstree。与pslist命令不同的地方在于还可以识别子进程以及父进程
在这里插入图片描述

psscan命令可以显示出被恶意软件比如rootkit为了躲避用户或杀毒软件而隐藏的进程
分析网络服务及连接
volatility可以用来分析和识别隐藏的、终止的、活跃的连接以及相应的端口和进程。可以使用下列的命令
在这里插入图片描述
connections命令列出活跃的连接和端口,以及本地和远程的ip、PID、端口等
在这里插入图片描述
connscan比之上一条命令,能列出已经被终止的连接。
拿到ip之后还可以在网站上查询进一步的信息,比如125.19.103.198
在这里插入图片描述
在这里插入图片描述

sockets插件可以被用来展示出额外的连接信息监听的sockets,sockets插件支持所有的协议。

分析DLL
dll是windows特有的,包含可以被大量程序同时使用的代码,通过了解进程正在运行的dll和版本信息有助于分析关联的进程信息
相关的插件有:
在这里插入图片描述
verinfo插件可以列出PE文件的版本信息
在这里插入图片描述
dlllist插件可以列出所有正在运行的dll。

注册表分析
关于用户、设置、程序以及操作系统的信息都可以在注册表中找到,甚至被散列了的密码也可以找到,在分析windows注册表时,我们可以使用下面的插件
在这里插入图片描述
hivescan插件显示了可用的注册表配置单元的物理地址
在这里插入图片描述
更加详细的信息可以通过hivelist命令查看,这条命令会显示虚拟地址、物理地址的细节以及更容易识别的路径等

timeliner插件
在这里插入图片描述
timeliner插件可以通过提供所有时间发生时的时间线来帮助取证。

恶意软件分析
在这里插入图片描述
malfind插件用于寻找可能注入到各种进程中的恶意软件。使用malfind时也可以使用-p直接指定进程,比如
在这里插入图片描述
从上图中可以看到pid是608对应的进程是winlogon.exe

  1. 镜像下载
    https://github.com/volatilityfoundation/volatility/wiki/Memory-Samples
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值