计算机取证——工具(dumpit、volatility)
前言
本节学习计算机取证工具
不考虑法律因素、法庭证据、监管链、文档记录等环节
只学习kali中部分取证工具
1、内存镜像dumpit
https://www.downloadcrew.com/article/23854-dumpit
制作得到的内存文件(raw文件)与内存大小接近或者稍微大一点
如图所示
2、内存分析volatility
非常强大,非常重量级的工具
所有插件在 /usr/lib/python2.7/dist-packages/volatility/plugins
volatility
volatility
#查询文件信息
volatility imageinfo -f win.raw
#查询数据库文件
volatility -f win.raw --profile=Win7SP1x86
volatility -f win.raw --profile=Win7SP1x86 pslist #查看进程信息
volatility -f win.raw --profile=Win7SP1x86 memdump -p 3684 -D dumpdir/ #dump进程内存到dumpdir
volatility -f win.raw --profile=Win7SP1x86 pstree #父进程和子进程关系
#按虚内存地址查看注册表内容
volatility -f win.raw --profile=Win7SP1x86 hivelist
volatility -f win.raw --profile=Win7SP1x86 hivedump -o 0x91fa1648 #根据虚内存dump注册表内容
volatility -f win.raw --profile=Win7SP1x86 hashdump -y 0x8a81c008 -s 0x95f26558 #提取hash,-y跟system虚地址,-s跟sam虚地址
#查看用户账号
volatility -f win.raw --profile=Win7SP1x86 printkey -K "SAMDomainsAccountUsersNames" #用户列表
volatility -f win.raw --profile=Win7SP1x86 printkey -K "SOFTWAREMicrosoftWindows NTCurrentVersionWinlogon" #最后登录的用户
#正在运行的程序、运行过多少次、最后一次运行时间等
volatility -f win.raw --profile=Win7SP1x86 userassist
#命令历史
volatility -f win.raw --profile=Win7SP1x86 cmdscan
#网络连接
volatility -f win.raw --profile=Win7SP1x86 netscan
#IE历史
volatility -f win.raw --profile=Win7SP1x86 iehistory
# 使用 firefoxhistory
mv /root/volatility-plugins-master/*.py /usr/lib/python2.7/dist-packages/volatility/plugins/
volatility -f win.raw --profile=Win7SP1x86 firefoxhistory
#USN 日志记录插件
#NTFS 特性,用于跟踪硬盘内容变化(不记录具体变更内容)
wget https://raw.githubusercontent.com/tomspencer/volatility/master/usnparser/usnparser.py
mv usnparser.py /usr/lib/python2.7/dist-packages/volatility/plugins/
volatility -f win.raw --profile=Win7SP1x86 usnparser --output=csv --output-file=usn.csv
#Timeline 插件
#从多个位置收集大量系统活动信息
volatility -f win.raw --profile=Win7SP1x86 timeliner
3、案例
https://github.com/volatilityfoundation/volatility/wiki/Memory-Samples
在volatility作者的git上有些案例
若有个怀疑中恶意软件的系统内存镜像
基本流程如下
#查看信息
volatility -f xp.raw imageinfo
#查看进程数,看看是否有可疑的地方
volatility -f xp.raw --profile=WinXPSP3x86 pstree
#查看网络连接,中招的话,通常会有些网络连接
volatility -f xp.raw --profile=WinXPSP3x86 connscan
#查看 SID
volatility -f xp.raw --profile=WinXPSP3x86 getsids -p 1048 #上面网络连接中似乎可疑的
#查看调用库的数量,恶意软件一般要么特别多,要么特别少
volatility -f xp.raw --profile=WinXPSP3x86 dlllist -p 1048
#这两步可以比较觉得可疑的
#检查结果查毒
volatility -f xp.raw --profile=WinXPSP3x86 malfind -p 1048 -D dumpdir
#对觉得可疑的dmp进行查杀
结语
主要是内存镜像dump和分析volatility
以及了解流程
红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。其核心团队于2022年转型于信息安全研究院,并为政企提供安全服务与技术支持。
© Honker Security Commando
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...