使用Volatility内存取证实践

2024-05-08 608 0

一、基本介绍

  1. 概念:Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。

  2. 适用:windows,linux,mac osx,android等系统内存取证。Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。

  3. 关于内存取证,详细可以查看此篇文章→内存取证

二、实际案例一

  1. 获取到profile,使用如下命令,并使用推荐的值作为profile

volatility -f EternalBlue.raw imageinfo

使用Volatility内存取证实践插图

2. 查看用户。发现存在有隐藏用户key8

volatility -f EternalBlue.raw --profile Win7SP1x64 hashdump
  1. 可以使用注册表查看该用户的具体键值,查看注册表列表对应情况使用Volatility内存取证实践插图1

volatility -f EternalBlue.raw --profile Win7SP1x64 hivelist
  1. 因为可以知道隐藏用户在Sam中,所以直接将该注册表信息下载使用Volatility内存取证实践插图2

volatility -f EternalBlue.raw --profile Win7SP1x64 hivedump -o 0xfffff8a000b16410
  1. 直接使用grep进行筛选含有key8的使用Volatility内存取证实践插图3

volatility -f EternalBlue.raw --profile Win7SP1x64 hivedump -o 0xfffff8a000b16410 | grep "key8"
  1. 获取到具体key值,此时应该注意参数为大写的K,并且位置中最前面不能含有\
    使用Volatility内存取证实践插图4

volatility -f EternalBlue.raw --profile Win7SP1x64 printkey -K "SAM\Domains\Account\Users\Names\key8$"

三、实际案例二

  1. 获取到imageinfo使用Volatility内存取证实践插图5

volatility -f EternalBlue.raw imageinfo
  1. 查看进程使用Volatility内存取证实践插图6

volatility -f EternalBlue.raw --profile=Win7SP1x64 pslist
  1. 根据恶意文件的进程下载该文件,当前目录下新增executable.1772.exe文件使用Volatility内存取证实践插图7

volatility -f EternalBlue.raw --profile Win7SP1x64 procdump -D . -p 1772 
  1. 使用wine软件查看该文件,发现wine没安装成功使用Volatility内存取证实践插图8

wine executable.1772.exe
  1. 使用grep命令获取key ,获取到key使用Volatility内存取证实践插图9

grep -a "key8" executable.1772.exe

四、总结思考

  1. Volatility在Kali Linux中安装有,可以直接使用

  2. 使用Volatility需要记住基本的命令,然后就可以直接使用了


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

苹果试图保护你的隐私,OpenAI可能做不到
Shuffle:一款完全自动化的安全栈增强平台
如何使用CODASM编码Payload并降低熵值
SessionExec:一款针对会话安全的安全命令测试工具
Arkime:一款大规模数据包捕获和索引数据库系统
从蓝队流量角度分析Shiro-550反序列化漏洞

发布评论