zoukankan      html  css  js  c++  java
  • Volatility2.6用法

    目录

    简介

    使用要求

    安装

    基本用法

    实例

    更多用法


    简介

    volatility 框架是一个完全开源的工具集合,在GNU通用公共许可证下以Python实现,用于从存储器(RAM)样本中提取数字信息。提取技术的执行完全独立于正在调查的系统,但提供了进入系统运行时状态的可见性。该框架旨在向人们介绍与提取数字信息相关的技术和复杂性,其支持的操作系统也非常广泛,同时支持 windows,linux,Mac OSX,甚至也支持 Android 手机使用ARM处理器的取证,是目前最受欢迎的取证工具之一,目前最新版本是2.6。

    官方网站

    GitHub地址

    使用要求

    Python 2.6或更高版本,但不是3.0。

    安装

    在Kali Linux中可直接使用apt-get install volatility进行安装,也可以直接下载源码然后执行python setup.py install或执行python vol.py直接使用。

    基本用法

    volatility [plugin] -f [image] --profile=[profile]
    
    常用插件:
        imageinfo:显示目标镜像的摘要信息
        pslist:列举出系统进程,但它不能检测到隐藏或者解链的进程
        psscan:可以找到先前已终止(不活动)的进程以及被rootkit隐藏或解链的进程
        pstree:以树的形式查看进程列表,和pslist一样,也无法检测隐藏或解链的进程
        mendump:转储指定进程数据,常用foremost来分离里面的文件
        filescan:扫描所有的文件列表
        dumpfiles:转储文件
        svcscan:扫描 Windows 的服务
        connscan:查看网络连接
        hivelist:打印注册表列表
        hivedump:转储注册表信息
        printkey:打印注册表项、子项和值
        screenshot:Windows截图
        hashdump:查看当前操作系统中的password hash,例如Windows的NTLM hash

    实例

    首先需要获取内存映象文件的信息,使用volatility -f windows7.vmem imageinfo查看windows7.vmem文件的信息,如图:

    获取到profile之后获取系统进程列表,使用volatility -f windows7.vmem --profile Win7SP1x64 pslist,如图:

    同样可以使用psscan和pstree插件,如图:

    转储进程explorer.exe,对应PID为1496,使用volatility -f windows7.vmem --profile Win7SP1x64 memdump -p 1496 -D ./将进程转储到当前目录,如图:

    可以结合binwalk和foremost工具分析并提取文件,如图:

    扫描系统中的文件,可以结合grep命令进行筛选, 使用volatility -f windows7.vmem --profile Win7SP1x64 filescan | grep -E "jpg|png|jpeg",如图:

    转储文件img23.jpg,使用volatility -f windows7.vmem --profile Win7SP1x64 dumpfiles -Q 0x000000007cc71990 -D ./,如图:

    扫描windows服务,使用volatility -f windows7.vmem --profile Win7SP1x64 svcscan,如图:

    打印注册表信息,使用volatility -f windows7.vmem --profile Win7SP1x64 hivelist,如图:

    查看注册表REGISTRYMACHINESAM的信息,使用volatility -f windows7.vmem --profile Win7SP1x64 hivedump -o 0xfffff8a003fb4410,如图:

    查看注册表项SAMDomainsAccount的子项和值,使用,如图:

    获取操作系统状态截图,使用volatility -f windows7.vmem --profile Win7SP1x64 screenshot -D ./,如图:

    获取操作系统NTLM hash,使用volatility -f windows7.vmem --profile Win7SP1x64 hashdump,如图:

    更多用法

    完整用法请阅读官方Wiki

  • 相关阅读:
    类和对象
    数组
    随笔3
    设计把所有的奇数移动到所有偶数前面的算法
    选择排序
    队列的链式存储结构
    循环队列
    一起玩算法(把所有相同的数字后移)
    判断序列B是否是序列A的连续子序列
    power bi创建切片器导航
  • 原文地址:https://www.cnblogs.com/hzcya1995/p/13302347.html
Copyright © 2011-2022 走看看