<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          Volatility3學習筆記

          共 2157字,需瀏覽 5分鐘

           ·

          2021-05-24 19:09

          Volatility是一款頂級的開源(https://github.com/volatilityfoundation)內(nèi)存取證分析工具,支持Windows、Linux、MacOS、Android等系統(tǒng)的內(nèi)存取證,它由Python編寫成。Volatility有2個主要版本:已經(jīng)成熟穩(wěn)定的2和正在開發(fā)的3。
          學習筆記主要以Volatility3為例,記錄常用操作,供大家平時工作中快速檢索查閱。示例的鏡像文件由刀鋒現(xiàn)場快取V2.5在Windows7制作而成。
          關注公眾號并回復“內(nèi)存”,可以下載相關文件:一個配好環(huán)境的Volatility3文件夾、供練習的內(nèi)存鏡像、Windows版本號查詢.pdf、Volatility3學習筆記學習筆記.pdf。


          1. 幫助手冊(-h)

          -h的幫助命令主要提供1個有效信息:Volatility所支持的插件列表,也就是后面可以使用的命令列表。由于-h命令輸出很長,所以只截取了開頭部分。


          2. 系統(tǒng)基本信息(windows.info)

          根據(jù)上圖可以看出以下信息:

          2.1 內(nèi)存鏡像制作時間為(SystemTime): 2021年5月23日,注意這是UTC時間需要加8才是中國時區(qū)。

          2.2 NTBuildLab第一個數(shù)字7601,根據(jù)Windows版本號查詢得知該系統(tǒng)為Windows 7, Service Pack 1。

          2.3 Is64Bit True 表示這是一個64位系統(tǒng),結合上述版本號可知其系統(tǒng)為:Win7SP1 64位。


          3. 進程命令行參數(shù)(windows.cmdline.CmdLine)
          進程號(PID),進程名稱(Process)和參數(shù)(Args)三列


          4. 進程列表(windows.pstree)

          pstree可以獲得關于進程的大量消息:
          4.1 子父進程關系:PID代表當前進程IDPPID代表父進程ID
          pstree按照子父進程關系(每行前面星號個數(shù))排列進程信息。
          比如424號進程(wininit.exe)下有1個子進程(PID為524的services.exe)。
          反過來講,PID為524的services.exe的父進程為PID為424的wininit.exe。

          4.2 Wow64是用于在64位系統(tǒng)上運行32位應用程序的子系統(tǒng)。

          如果值為False表示該進程是一個原生的64位應用程序,否則為32位應用程序。

          4.3 Windows中4號進程固定為System,它是Windows頁面內(nèi)存管理進程。

          其創(chuàng)建時間基本等于系統(tǒng)開機時間。

          4.4 進程名稱,句柄數(shù),線程數(shù)這些是很多比賽中會經(jīng)常考到的值。


          5. 動態(tài)庫列表(windows.dlllist)

          動態(tài)庫列表可以從內(nèi)存中搜索所有進程加載的動態(tài)庫列表,有一些關鍵字段分別是所屬進程PID,進程名稱,動態(tài)庫路徑。

          需要注意可執(zhí)行文件自身也會當作動態(tài)庫顯示出來。

          當需要從內(nèi)存中導出指定進程的可執(zhí)行文件時,可以采用--dump參數(shù),比如

          pythonvolatility3\vol.py -f Spring-PC_memory.raw windows.dlllist --pid 2176  --dump

          Tips:dlllist輸出大量信息很難做查找工作,此時可以用重定向?qū)⒔Y果輸出到文件。

          pythonvolatility3\vol.py -f Spring-PC_memory.raw windows.dlllist  > dllresult.txt


          6. 賬戶信息(windows.hashdump)

          只有很少的幾個字段,主要是用戶名,rid和nthash


          7. 注冊表數(shù)據(jù)(windows.registry.hivelist)

          上面結果只能看看,加--dump參數(shù)把注冊表文件導出來才有實際價值。

          將導出的SAM,SYSTEM,SOFTWARE,SECURITY等文件放在Windows/System32/config文件夾下,加載火眼證據(jù)分析,就可以獲得更為完整的用戶數(shù)據(jù):


          8. 網(wǎng)絡連接狀態(tài)(windows.netscan.NetScan)


          9. 服務運行狀態(tài)(windows.svcscan)


          10. 進程環(huán)境變量(windows.envars)


          11. 進程緩存的文件(windows.dumpfiles)

          該命令默認將內(nèi)存中全部緩存文件dump到本地目錄,所以使用改命令時務必添加--pid參數(shù),導出來的大部分都是dll。


          常見惡意文件分析思路:

          1. 使用windows.pstree找到其pid;

          2. 根據(jù)pid使用windows.netscan.NetScan查找端口監(jiān)聽情況;

          3. 根據(jù)pid使用windows.cmdline.CmdLine獲得啟動參數(shù);

          4. 根據(jù)pid使用windows.handles獲得打開句柄(通常包含注冊表和文件);

          5. 根據(jù)pid使用windows.dlllist 導出exe和相關dll到本地做逆向分析;


          瀏覽 927
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  91久久久久久久久 | 久久这里只有 | 波多AV在线| 欧美精品导航 | 牛牛操逼|