内存取证volatility工具命令详解 您所在的位置:网站首页 进程在哪里找 内存取证volatility工具命令详解

内存取证volatility工具命令详解

2024-06-28 09:11| 来源: 网络整理| 查看: 265

类型1:隐藏图片1.查看可疑进程(pslist)2 导出进程文件3.使用查看文件内容,确认文件类型(file *.dmp)4.一般图片文件使用foremost 分离 ( foremost *.dmg)5.如果分离出来是镜像文件.img损坏(testdisk *.img进行修复)类型2:剪切板1.搜索关于flag的文件(filescan | grep flag)2.搜索IE浏览器历史记录,查看访问了什么网站(iehistory | grep 'https://')3.查看编辑器中有什么,和文档有关的取证(editbox或者notepad)4.查看剪切板复制中有什么记录,mspaint对应进程的内容(memdump -p PID值 --dump-dir=./)类型3:TrueCrypt加密1.导出TrueCrypt对应进程的内容(memdump -p PID值 --dump-dir=./)2.使用Elcomsoft Forensic Disk Decryptor对导出的进程进行还原内容3.用VeraCrypt挂载查看还原的内容类型4:传输压缩包1.查看使用过得命令(cmdscan)2.搜索关键字(filescan | grep 'P@ss')4.dump出压缩包内存文件(dumpfiles -Q 0x0000000002c61318 -D ./)类型5:用户密码1.hashdump导出密码hash值2.使用jone或者在线工具对其进行NTML值破解https://crackstation.net/3.或者使用mimikatz插件进行明文读取用户的密码类型6:IE浏览器中保存的文件1.获取IE浏览器历史记录(iehistoy)2.过滤IE浏览器中的关键字(iehistory | grep jpg或者hint)3.dump出对应的jpg和hint内存文件(dumpfiles -Q 0x0000000002c61318 -D ./)类型7:查看主机名和IP1.主机名(systeminfo插件或者注册表查找对应的键名)2.ip(netscan)类型8:剪切板内容1.获取剪切板内容(clipboard插件)类型9:隐藏了flag1.搜索flag.txt文件(filescan | grep flag)2.导出flag.txt内存文件(dumpfiles -Q 0x0000000002c61318 -D ./)类型10:隐藏的加密的AES1.查看可疑程序进程(查看ppid和pid值对比以及时间不一样可判断出可疑进程也还可以用chatget来判断)2.查找曾经使用过的命令(cmdscan)3.分别导出子进程和父进程的内存内容分析(memdump -p PID值 --dump-dir=./)4.找到KEY和IE值,是AES加密类型11:encryto加密1.查看可疑进程(pslist)2.查看历史命令,.查看到加密的历史文件(cmdscan)3.导出加密的历史可疑文件(dumpfiles -Q 0x000000003e435890 --dump-dir=./**)4.使用encryto进行解密类型12:匿名用户登录1.查看可疑进程,这里是注册表的进程有可疑(pslist)2.dump出注册表的进程内容(memdump -p 804 --dump-dir=./)3.查看DUMP出注册表内存关键字sam (strings -e l -d 804.dmp|grep "SAM" ),发现有可疑的用户名4.检索注册表中的该用户 printkey -K "SAM\Domains\Account\Users\00000493" 5.hashdum出对应账号的用户名的密码(hashdump|grep "FHREhpe")类型13:rootkiet.exe木马1.查看可疑进程(pslist)一般rootkit恶意程序与svchost进行捆绑并注入到svchost.exe中,需要进入安全电脑模式才能清理2.-查找进程注入引用的文件(-p 880 handles -t file)3进程在运行过程中被注入的DLL文件(ldrmodules -p 880 | grep -i false)4.个注入的dll文件的内存地址(malfind -p 880)dlldump -p 880 --base=0x980000 --dump-dir=.

volatility命令练习的内存镜像: 链接: https://pan.baidu.com/s/1LXSJ_RL9yotb8IKbzIQZ3g 提取码: syny  参考文章: https://blog.csdn.net/m0_68012373/article/details/129038773


【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有