volatility内存镜像取证 您所在的位置:网站首页 volatility怎么读 volatility内存镜像取证

volatility内存镜像取证

2023-08-06 21:53| 来源: 网络整理| 查看: 265

volatility内存镜像取证

在misc中raw文件一般不是一个图像文件,RAW(图像文件)_百度百科 (baidu.com)

而是内存镜像文件,(10条消息) 内存映像文件简介_hust_sheng的专栏-CSDN博客_内存映像文件

也就是说在这个镜像文件里面,我们可以看到当时主机上运行的进程以及交换的文件

这里介绍使用volatility对raw文件进行取证,也就是是内存取证

volatility安装(10条消息) volatility安装及使用_陈止风的博客-CSDN博客_volatility安装

volatilityfoundation/volatility: An advanced memory forensics framework (github.com)

查看内存镜像系统摘要 python2 vol.py -f xxx.raw imageinfo

得到

这里得到的系统版本"WinXPSP3x86"接下来的命令中要用到

扫描镜像的进程 vol.py -f xxx.raw --profile=WinXPSP3x86 psscan

或者是

vol.py -f xxx.raw --profile=WinXPSP3x86 pslist

返回所有进程,查看可疑进程

misc里面最敏感的当然是zip和notepad,进一步查看这两个进程的文件

导出进程数据 vol.py -f xxx.raw --profile=WinXPSP3x86 memdump -p 3388 -D ./

其中-p的参数值是进程对应的PID号

导出结果是.dmp文件

扫描文件 vol.py -f xxx.raw --profile=WinXPSP3x86 filescan | grep zip vol.py -f xxx.raw --profile=WinXPSP3x86 filescan | grep txt vol.py -f xxx.raw --profile=WinXPSP3x86 filescan | grep flag

不加grep,管道操作的话,扫描出来的文件会很多,很影响取证操作

这样可疑文件就出来了

image-20220115105839170

导出文件

在扫描文件过程中每个文件的开头都有一串十六进制,那个应该是文件的存取地址

voi.py -f xxx.raw --profile=WinXPSP3x86 dumpfiles -Q 0x0000000001b34f90 -D outfile

这样就成功导出文件

image-20220115110317371

导出的文件后缀名是统一的,需要之后自行修改正确的后缀名

image-20220115110358416

另外的一些内存取证工具

其他工具 EasyRecoveryMedAnalyzeFTKElcomsoft Forensic Disk Decryptor

来源于CTF-wiki

参考文章

(10条消息) kali 安装volatility_Volatility取证使用笔记_weixin_39559369的博客-CSDN博客



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

      专题文章
        CopyRight 2018-2019 实验室设备网 版权所有