0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Volatility取證大殺器

哆啦安全 ? 來源:哆啦安全 ? 作者:哆啦安全 ? 2022-10-28 11:19 ? 次閱讀

Volatility取證大殺器

Volatility學習

Volatility是一款開源的內(nèi)存取證軟件,支持Windows、Mac、linux(kali下等等)環(huán)境下使用。并且分別有Volatility2與Volatility3兩個大版本,依次需要在py2、py3的環(huán)境下進行使用,也要確保系統(tǒng)中已安裝環(huán)境,安裝pycrpto庫函數(shù)。

學習方向(個人見解):對于常規(guī)比賽中的內(nèi)存取證,多為查看計算機版本號、PID、PPID、SID、密碼、時間等等之類的。不過就比賽而言,掌握基礎(chǔ)命令,去解決比賽中的題目足矣,并且內(nèi)存取證也有很多小工具、小程序,要與Volatility結(jié)合而用,包括與取證大師、仿真的虛擬機一同查看探究,我認為更多的要注重于時間線,可以得到很多意想不到的的結(jié)果。

其次,就現(xiàn)實生活中的工作當中,內(nèi)存取證涉及方面寬、廣、面大,需要我們共同去探究學習!最后希望大家共同進步!

下載安裝

下載:官網(wǎng)下載即可

4e68de94-5663-11ed-a3b6-dac502259ad0.png

下載網(wǎng)址:

https://www.volatilityfoundation.org/releases(切記:下載時仍然保留)

4e87270a-5663-11ed-a3b6-dac502259ad0.png

4eb2bcf8-5663-11ed-a3b6-dac502259ad0.png

Windows環(huán)境下下載軟件包

4ec1ba96-5663-11ed-a3b6-dac502259ad0.png

打開后

直接輸入CMD打開使用(簡單方便)

4ecc7e2c-5663-11ed-a3b6-dac502259ad0.png

學習使用,以2019年美亞杯個人賽鏡像為準則

4f095d56-5663-11ed-a3b6-dac502259ad0.png

只需將鏡像拖入 后續(xù)便可直接進行使用

4f78ee0a-5663-11ed-a3b6-dac502259ad0.png

命令學習

(本次多為Windows大環(huán)境下的使用)

判斷未知內(nèi)存鏡像系統(tǒng)版本信息

命令:volatility -f 文件路徑 imageinfo

4f916eee-5663-11ed-a3b6-dac502259ad0.png

kali下解析(命令相同 做一演示)

50a852a2-5663-11ed-a3b6-dac502259ad0.png

選擇版本的型號

50bc8290-5663-11ed-a3b6-dac502259ad0.png

命令:pslist/pstree/psscan

非常有用的插件,列出轉(zhuǎn)儲時運行的進程的詳細信息;顯示過程ID,該父進程ID(PPID),線程的數(shù)目,把手的數(shù)目,日期時間時,過程開始和退出

pslist無法顯示隱藏/終止進程

50d0c6f6-5663-11ed-a3b6-dac502259ad0.png

其次在volatility中尋找自己需要的信息是非常煩瑣的,因此導出查看可以為我們提供便利

命令:volatility -f mem.vmem --profile=WinXPSP2 x86 pslist >pslist.txt

50fb46d8-5663-11ed-a3b6-dac502259ad0.png

命令:

volatility -f D:電子取證備賽memdump.mem --profile=Win7SP1x86_23418 svcscan >svcscan.txt

任何數(shù)據(jù)都可以導出,然后進行使用

比如:導出“查看服務(wù)(svcscan)”的數(shù)據(jù)

5107d394-5663-11ed-a3b6-dac502259ad0.png

5122b722-5663-11ed-a3b6-dac502259ad0.png

命令:hivelist:查看緩存在內(nèi)存的注冊表

51510a1e-5663-11ed-a3b6-dac502259ad0.png

命令:hashdump:獲取內(nèi)存中的系統(tǒng)密碼

51652350-5663-11ed-a3b6-dac502259ad0.png

命令:getsids:查看SID

volatility -f bb.raw--profile=Win7SP1x86_23418 getsids

517fdb0a-5663-11ed-a3b6-dac502259ad0.png

打印機在注冊表中的位置

借鑒:(助于大家學習)

https://www.doc88.com/p-9107655008710.html?r=1

HKEY_LOCAL_MACHINESOFTWAREMicrosoftPrintComponents默認瀏覽器注冊表

51ae46e8-5663-11ed-a3b6-dac502259ad0.png

取證例題

小明不小心把自己出題的flag在微信中發(fā)了出去,你能找到這個flag嗎?附件下載提取碼(GAME)

https://share.weiyun.com/YHLKL9tn

備用下載

https://pan.baidu.com/s/1ttL3WmlMn48RDXGCIy6VkQ

1、查看文件

51cd8cb0-5663-11ed-a3b6-dac502259ad0.png

2、思路整合

根據(jù)題意flag在微信當中因此思路為 Find wechat→導出數(shù)據(jù)庫→破解→得到flag

四個可疑進程

51f16c70-5663-11ed-a3b6-dac502259ad0.png

3、尋找關(guān)鍵信息

52501892-5663-11ed-a3b6-dac502259ad0.png

5261a436-5663-11ed-a3b6-dac502259ad0.png

52687ef0-5663-11ed-a3b6-dac502259ad0.png

5282546a-5663-11ed-a3b6-dac502259ad0.png

5292e7bc-5663-11ed-a3b6-dac502259ad0.png

52bb6f16-5663-11ed-a3b6-dac502259ad0.png

4、導出

gift導出,發(fā)現(xiàn)出來dat文件,但是dat文件可以進行修改后綴。改為jpg格式,打開后發(fā)現(xiàn)如下。

5301e1b2-5663-11ed-a3b6-dac502259ad0.png

53256934-5663-11ed-a3b6-dac502259ad0.png

5338ec84-5663-11ed-a3b6-dac502259ad0.png

5、結(jié)合所學知識得到flag

使用010 editor進行修改圖片大小

Passwd:

Nothing is more important than your life!

534b4c76-5663-11ed-a3b6-dac502259ad0.png

5364a7b6-5663-11ed-a3b6-dac502259ad0.png

解碼:

c0778cb1c62f4e5bb246f8dfe5dec0117e4ae15959794d88886a4a2c5cde9354
base64解碼網(wǎng)址:https://the-x.cn/zh-cn/base64

53ad9c50-5663-11ed-a3b6-dac502259ad0.png

53c1db5c-5663-11ed-a3b6-dac502259ad0.png

在文件里輸入cmd 輸入命令 python(不知道python版本號,那么就直接輸入python)

腳本→

53cc4a24-5663-11ed-a3b6-dac502259ad0.png

修改偏移量

123.py -k

c0778cb1c62f4e5bb246f8dfe5dec0117e4ae15959794

d88886a4a2c5cde9354 -d wechat.dat

53d90016-5663-11ed-a3b6-dac502259ad0.png

53e4fc04-5663-11ed-a3b6-dac502259ad0.png

53fc7b72-5663-11ed-a3b6-dac502259ad0.png

54041148-5663-11ed-a3b6-dac502259ad0.png

命令總結(jié)

比賽、實戰(zhàn)中常用的命令總結(jié)方便大家學習使用

命令:volatility -f 文件路徑 imageinfo 判斷未知內(nèi)存鏡像系統(tǒng)版本信息

命令:pslist/pstree/psscan 顯示過程ID,該父進程ID(PPID),線程的數(shù)目,把手的數(shù)目,日期時間時,過程開始和退出

命令:導出 volatility-f mem.vmem --profile=WinXP SP2 x86 pslist >pslist.txt

命令:svcscan 查看服務(wù)的數(shù)據(jù)

命令:hivelist:查看緩存在內(nèi)存的注冊表

命令:hashdump:獲取內(nèi)存中的系統(tǒng)密碼

命令:getsids:查看SID

命令:iehistory 查看瀏覽器歷史記錄

命令:查看服務(wù) svcscan

命令:查看運行程序相關(guān)的記錄,比如最后一次更新時間,運行過的次數(shù)等 userassist

命令:netscan 查看網(wǎng)絡(luò)連接

命令:filescan 查看文件

命令:printkey 獲取SAM表中的用戶

命令:檢索最后的登入用戶

printkey-K "SOFTWAREMicrosoftWindows NTCurrentVersionWinlogin"

命令:sockscan TrueCrypt摘要

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 軟件
    +關(guān)注

    關(guān)注

    69

    文章

    4570

    瀏覽量

    86696
  • 線程
    +關(guān)注

    關(guān)注

    0

    文章

    501

    瀏覽量

    19580

原文標題:內(nèi)存取證|Volatility大殺器

文章出處:【微信號:哆啦安全,微信公眾號:哆啦安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    垂直啟航·未來e行!2024深圳eVTOL展將于9月23-25日在深圳召開

    2024深圳eVTOL展將通過“兩天論壇+三天展覽”的形式展開,專注未來城市空中交通新形態(tài)、民用有人駕駛、無人駕駛航空、城市低空物流,并討論eVTOL的整機研發(fā)、設(shè)計、制造、飛控、適航取證、eVTOL動力、航電、材料等多層次技術(shù)內(nèi)容。
    的頭像 發(fā)表于 08-23 15:43 ?161次閱讀

    MF2200北亞手機取證產(chǎn)品#手機取證

    手機
    Frombyte
    發(fā)布于 :2024年08月14日 15:00:32

    MF2200北亞手機取證設(shè)備#手機取證

    行業(yè)資訊
    Frombyte
    發(fā)布于 :2024年08月06日 14:56:31

    MF2200北亞手機取證系統(tǒng)#手機取證

    行業(yè)芯事行業(yè)資訊
    Frombyte
    發(fā)布于 :2024年07月30日 13:58:38

    MF2200北亞手機取證產(chǎn)品

    行業(yè)資訊
    Frombyte
    發(fā)布于 :2024年07月25日 17:45:09

    北亞FB-C7500數(shù)據(jù)庫取證分析系統(tǒng)#數(shù)據(jù)庫取證

    數(shù)據(jù)庫
    Frombyte
    發(fā)布于 :2024年07月08日 14:26:31

    北亞FCDA電子取證能力訓練系統(tǒng)#手機取證

    行業(yè)芯事行業(yè)資訊
    Frombyte
    發(fā)布于 :2024年06月21日 11:10:22

    中國飛行汽車瘋了,歐洲技術(shù)都賣給中國

    行業(yè)芯事行業(yè)資訊
    電子發(fā)燒友網(wǎng)官方
    發(fā)布于 :2024年04月08日 13:53:14

    利用ProfiShark 構(gòu)建便攜式網(wǎng)絡(luò)取證工具包

    網(wǎng)絡(luò)安全領(lǐng)域日益重視便攜式取證工具的靈活應(yīng)用。本文介紹了如何構(gòu)建一個以ProfiShark1G為核心的便攜式網(wǎng)絡(luò)取證工具包,以提高網(wǎng)絡(luò)取證的效率和實效性
    的頭像 發(fā)表于 01-13 08:04 ?1455次閱讀
    利用ProfiShark 構(gòu)建便攜式網(wǎng)絡(luò)<b class='flag-5'>取證</b>工具包

    【虹科分享】利用ProfiShark 構(gòu)建便攜式網(wǎng)絡(luò)取證工具包

    本文詳細討論了構(gòu)建便攜式網(wǎng)絡(luò)取證工具包的必要性,并重點介紹了ProfiShark 1G — 一種高效、口袋大小的網(wǎng)絡(luò)TAP設(shè)備。ProfiShark 1G以其出色的數(shù)據(jù)捕獲能力、便攜性和易用性,使其
    的頭像 發(fā)表于 12-29 17:06 ?297次閱讀

    【鴻蒙千帆起】桌游卡牌游戲品類首發(fā)!《三國》完成鴻蒙原生應(yīng)用開發(fā)

    近日,作為鴻蒙生態(tài)游戲先鋒合作伙伴之一,游卡網(wǎng)絡(luò)宣布已完成《三國》系列游戲鴻蒙原生應(yīng)用開發(fā),成為鴻蒙生態(tài)首款TOP級桌游卡牌類標桿游戲。 作為一個國民級IP,游卡《三國》系列游戲與華為游戲
    的頭像 發(fā)表于 12-21 21:15 ?634次閱讀
    【鴻蒙千帆起】桌游卡牌游戲品類首發(fā)!《三國<b class='flag-5'>殺</b>》完成鴻蒙原生應(yīng)用開發(fā)

    Ubuntu18.04磁盤取證方法-中難度篇

    容器是一個Ubuntu Linux 蜜罐,用來觀察利用 CVE-2021-41773 的漏洞攻擊者想要做什么。
    的頭像 發(fā)表于 12-01 09:58 ?506次閱讀
    Ubuntu18.04磁盤<b class='flag-5'>取證</b>方法-中難度篇

    Windows內(nèi)存取證知識淺析-上篇

    一名員工報告說,他的機器在收到一封可疑的安全更新電子郵件后開始出現(xiàn)奇怪的行為。事件響應(yīng)團隊從可疑計算機中捕獲了幾個內(nèi)存轉(zhuǎn)儲,以供進一步檢查。分析轉(zhuǎn)儲并幫助 SOC 分析師團隊弄清楚發(fā)生了什么!
    的頭像 發(fā)表于 11-29 09:28 ?717次閱讀
    Windows內(nèi)存<b class='flag-5'>取證</b>知識淺析-上篇

    借助ChangeAuditor for EMC,您能夠?qū)崟r捕捉問題

    查看、突出顯示和篩選AD及AzureAD環(huán)境中隨時間推移順次發(fā)生的更改事件并發(fā)現(xiàn)它們與其他安全事件之間的關(guān)系,從而更好地進行取證分析和做出安全事件響應(yīng)。
    的頭像 發(fā)表于 11-25 09:23 ?600次閱讀
    借助ChangeAuditor for EMC,您能夠?qū)崟r捕捉問題

    聯(lián)發(fā)科天璣 9300 處理性能曝光:CPU / GPU 跑分雙驍龍 8 Gen 3;傳豐田計劃在印度投建第三座工廠

    熱點新聞 1、聯(lián)發(fā)科天璣 9300?處理性能曝光:CPU / GPU 跑分雙驍龍 8 Gen 3 今日,數(shù)碼博主透露了聯(lián)發(fā)科天璣 9300?的最新消息。據(jù)稱,該芯片的最新樣機頻率為 3.25
    的頭像 發(fā)表于 10-08 17:10 ?1249次閱讀
    聯(lián)發(fā)科天璣 9300 處理<b class='flag-5'>器</b>性能曝光:CPU / GPU 跑分雙<b class='flag-5'>殺</b>驍龍 8 Gen 3;傳豐田計劃在印度投建第三座工廠