自研APT地图,拿去吧你(待完善版)
工具分享——Disk2vmdk
在日常的上机取证工作中,由于系统版本、时间和地点等诸多限制条件,我们需要对设备进行硬盘镜像,再转成vmdk等格式以便仿真启动。但是由于现有的硬盘镜像解决方案存在许多不足,所以这款工具Disk2vmdk应运而生。Btw,下载链接在最后~ ↓↓↓
from 狼蛛安全实验室
工具对比
文件结构
工具目录结构清晰明了,如图根据操作系统运行对应版本即可,运行后看到图工具界面。
功能介绍
双击需要镜像的硬盘,会弹出硬盘的分区信息
滚动条往右拉可以看的有VSS选项(保存勾选那一刻的镜像,后续操作不会影响镜像内容)
镜像保存格式可以选择如下4种(VMDK、RAW、VHD、VDI)
使用案例(仅镜像C盘分区)
对C盘已使用的扇区进行镜像并转换成vmdk,点击确定
点击开始即可进行C盘的镜像任务,左下角显示任务进度
在保存路径下能看到vmdk镜像文件和json配置信息文件
在VMware创建一个空白虚拟机,并把硬盘替换为我们上一步镜像生成的C盘vmdk文件(注意该vmdk文件属性为只读,需要对虚拟机进行快照后或者设置为可写才能启动)
创建新虚拟机,稍后安装操作系统
删除新虚拟机原有的空硬盘
添加vmdk文件为新虚拟机的硬盘
添加成功后的虚拟机信息
建立快照1并启动
成功利用vdmk文件恢复了原来的C盘分区数据
总结:这个工具用在上机取证或者硬盘备份时很方便,耗时短,便携及兼容XP。
PS:工具留有提高实用性的小彩蛋,大家可以自行探索,下期文章将会出一篇关于这个小工具原理分析,文章内揭晓彩蛋,敬请期待。
下载链接
关注一下公众号,后台回复"D2V"获取下载链接!
球球了,各位大佬们,点个关注,转发一下吧~~
后记
实验室介绍:
狼蛛安全实验室以”情报驱动的威胁猎手”为核心,构建了面向威胁狩猎的全流程解决方案,可为客户解决网络攻击发现、线索扩线、落地核查、追踪溯源全流程业务需求。
公众号介绍:
公众号将每周更新当周较为重要的安全事件以供读者参考和发现新线索,不定期更新实用小工具、网络安全各方向(逆向、渗透、情报等)干货分享、重大安全事件梳理跟进情况等内容……
招贤纳士:
请发简历到 [email protected] 每一份简历我们都会认真对待。或可以先加笔者微信了解威胁情报分析师岗位职责和要求。
○
狼蛛安全实验室
○
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...