Eswlnk Blog Eswlnk Blog
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈
  • 注册
  • 登录
首页 › 攻防对抗 › 「工具分享」深入了解Volatility取证分析工具 | 发掘内存秘密

「工具分享」深入了解Volatility取证分析工具 | 发掘内存秘密

Eswlnk的头像
Eswlnk
2024-02-09 14:42:43
「工具分享」深入了解Volatility取证分析工具 | 发掘内存秘密-Eswlnk Blog
智能摘要 AI
本文介绍了Volatility工具用于内存取证分析的功能与安装方法。Volatility是一个开源工具,支持多平台,包括Windows、Linux、Mac和Android,适用于初学者和专业人员。其最新版本Volatility3基于Python3环境,安装步骤包括安装pycrypto库,并执行`sudo python3 setup.py install`。Volatility提供了丰富的命令,如获取系统信息、列出进程、提取文件内容等。常见模块如`hashdump`用于提取Windows账户密码哈希,`dumpregistry`用于转储注册表信息等。常用命令包括`pslist`查看进程列表,`dlllist`列出加载的动态链接库,`shimcache`解析应用程序兼容性缓存等。这些功能使Volatility成为数字取证的重要工具。

引言

在数字取证的世界中,深入挖掘内存是解锁关键证据的一种重要方式。Volatility 是一款强大的开源工具,它能够帮助我们在 Windows、Linux、Mac 和 Android 等多种操作系统上进行内存取证分析。今天,我将向大家介绍 Volatility 的功能和如何安装以及使用它。

「工具分享」深入了解Volatility取证分析工具 | 发掘内存秘密-Eswlnk Blog

Volatility 是用 Python 编写的,支持在 Python 2 和 Python 3 环境下运行,这使得它具有极高的灵活性和可扩展性。无论你是初学者还是专业人士,都能够通过 Volatility 来探索内存中的秘密。

下载地址

工具下载地址:https://github.com/volatilityfoundation

安装方式

目前作者已公布了两个版本的 Volatility,Volatility2 是基于 py2 环境,Volatility3 是基于 py3 环境,接下来小编将带领大家分别对这两个环境进行安装。

(1)Volatility3 环境的安装

首先请确保系统中已安装 python3 环境,安装 pycrypto 库函数

「工具分享」深入了解Volatility取证分析工具 | 发掘内存秘密-Eswlnk Blog

进入到 Volatility 目录,执行如下指令,即可将 Volatility 成功安装

>>> sudo python3 setup.py install
「工具分享」深入了解Volatility取证分析工具 | 发掘内存秘密-Eswlnk Blog

此时,就成功安装了 Volatility3 工具,可以执行如下指令查看是否安装是成功

>>> sudo python3 vol.py -h
「工具分享」深入了解Volatility取证分析工具 | 发掘内存秘密-Eswlnk Blog

(2)Volatility2 环境的安装

首先请确保系统中已安装 python2 环境,安装 pycrypto 库函数

首先通过网站下载 pycrypto 安装包:https://ftp.dlitz.net/pub/dlitz/crypto/pycrypto/

「工具分享」深入了解Volatility取证分析工具 | 发掘内存秘密-Eswlnk Blog

注意:如果遇到报错可尝试执行如下命令,解决问题:

>>> sudo apt-get install python-dev
>>> sudo pip install setuptools
# 进入到Volatility目录,执行如下指令,即可将Volatility成功安装
>>> sudo python2 setup.py install
「工具分享」深入了解Volatility取证分析工具 | 发掘内存秘密-Eswlnk Blog

此时,就成功安装了 Volatility2 工具,可以执行如下指令查看是否安装是成功

>>> sudo python2 vol.py -h

Volatility 使用方式

  Volatility2 的使用方法

(1) 获取系统基本信息

>>>python2 vol.py -f ../Target.vmem imageinfo
「工具分享」深入了解Volatility取证分析工具 | 发掘内存秘密-Eswlnk Blog

(2) 列出进程信息

>>> python2 vol.py -f ../Target.vmem --profile=Win7SP1x64 pslist
「工具分享」深入了解Volatility取证分析工具 | 发掘内存秘密-Eswlnk Blog

(3) 提取某进程文件内容

>>> python2 vol.py -f ../Target.vmem --profile=Win7SP1x64 memdump -p 516 -D /
「工具分享」深入了解Volatility取证分析工具 | 发掘内存秘密-Eswlnk Blog

(4) 查看文件目录

>>> python2 vol.py -f ../Target.vmem --profile=Win7SP1x64 filescan
「工具分享」深入了解Volatility取证分析工具 | 发掘内存秘密-Eswlnk Blog

(5) 提取某文件内容

>>>python2 vol.py -f ../Target.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000007fe72430 --dump-dir=./
「工具分享」深入了解Volatility取证分析工具 | 发掘内存秘密-Eswlnk Blog

(6) 调用 mimikatz 抓取系统口令

>>> python2 vol.py -f ../Target.vmem --profile=Win7SP1x64 mimikatz
「工具分享」深入了解Volatility取证分析工具 | 发掘内存秘密-Eswlnk Blog

Volatility3 的使用方法

(1) 获取系统基本信息

>>>sudo python3 vol.py -f ../Target.vmem windows.info
「工具分享」深入了解Volatility取证分析工具 | 发掘内存秘密-Eswlnk Blog

(2) 列出进程信息

「工具分享」深入了解Volatility取证分析工具 | 发掘内存秘密-Eswlnk Blog

(3) 提取某进程文件内容

>>>sudo python3 vol.py -f /opt/forensic-analysis/Target.vmem windows.pslist --pid 516 --dump

(4) 查看文件目录

「工具分享」深入了解Volatility取证分析工具 | 发掘内存秘密-Eswlnk Blog

常用模块

插件名称功能
amcache查看AmCache应用程序痕迹信息
apihooks检测内核及进程的内存空间中的API hook
atoms列出会话及窗口站atom表
atomscanAtom表的池扫描(Pool scanner)
auditpol列出注册表HKLMSECURITYPolicyPolAdtEv的审计策略信息
bigpools使用BigPagePoolScanner转储大分页池(big page pools)
bioskbd从实时模式内存中读取键盘缓冲数据(早期电脑可以读取出BIOS开机密码)
cachedump获取内存中缓存的域帐号的密码哈希
callbacks打印全系统通知例程
clipboard提取Windows剪贴板中的内容
cmdline显示进程命令行参数
cmdscan提取执行的命令行历史记录(扫描_COMMAND_HISTORY信息)
connections打印系统打开的网络连接(仅支持Windows XP 和2003)
connscan打印TCP连接信息
consoles提取执行的命令行历史记录(扫描_CONSOLE_INFORMATION信息)
crashinfo提取崩溃转储信息
deskscantagDESKTOP池扫描(Poolscaner)
devicetree显示设备树信息
dlldump从进程地址空间转储动态链接库
dlllist打印每个进程加载的动态链接库列表
driverirpIRP hook驱动检测
drivermodule关联驱动对象至内核模块
driverscan驱动对象池扫描
dumpcerts提取RAS私钥及SSL公钥
dumpfiles提取内存中映射或缓存的文件
dumpregistry转储内存中注册表信息至磁盘
editbox查看Edit编辑控件信息 (Listbox正在实验中)
envars显示进程的环境变量
eventhooks打印Windows事件hook详细信息
evtlogs提取Windows事件日志(仅支持XP/2003)
filescan提取文件对象(file objects)池信息
gahti转储用户句柄(handle)类型信息
gditimers打印已安装的GDI计时器(timers)及回调(callbacks)
gdt显示全局描述符表(Global Deor Table)
getservicesids获取注册表中的服务名称并返回SID信息
getsids打印每个进程的SID信息
handles打印每个进程打开的句柄的列表
hashdump转储内存中的Windows帐户密码哈希(LM/NTLM)
hibinfo转储休眠文件信息
hivedump打印注册表配置单元信息
hivelist打印注册表配置单元列表
hivescan注册表配置单元池扫描
hpakextract从HPAK文件(Fast Dump格式)提取物理内存数据
hpakinfo查看HPAK文件属性及相关信息
idt显示中断描述符表(Interrupt Deor Table)
iehistory重建IE缓存及访问历史记录
imagecopy将物理地址空间导出原生DD镜像文件
imageinfo查看/识别镜像信息
impscan扫描对导入函数的调用
joblinks打印进程任务链接信息
kdbgscan搜索和转储潜在KDBG值
kpcrscan搜索和转储潜在KPCR值
ldrmodules检测未链接的动态链接DLL
lsadump从注册表中提取LSA密钥信息(已解密)
machoinfo转储Mach-O 文件格式信息
malfind查找隐藏的和插入的代码
mbrparser扫描并解析潜在的主引导记录(MBR)
memdump转储进程的可寻址内存
memmap打印内存映射
messagehooks桌面和窗口消息钩子的线程列表
mftparser扫描并解析潜在的MFT条目
moddump转储内核驱动程序到可执行文件的示例
modscan内核模块池扫描
modules打印加载模块的列表
multiscan批量扫描各种对象
mutantscan对互斥对象池扫描
notepad查看记事本当前显示的文本
objtypescan扫描窗口对象类型对象
patcher基于页面扫描的补丁程序内存
poolpeek可配置的池扫描器插件
printkey打印注册表项及其子项和值
privs显示进程权限
procdump进程转储到一个可执行文件示例
pslist按照EPROCESS列表打印所有正在运行的进程
psscan进程对象池扫描
pstree以树型方式打印进程列表
psxview查找带有隐藏进程的所有进程列表
qemuinfo转储Qemu 信息
raw2dmp将物理内存原生数据转换为windbg崩溃转储格式
screenshot基于GDI Windows的虚拟屏幕截图保存
servicediffWindows服务列表(ala Plugx)
sessions_MM_SESSION_SPACE的详细信息列表(用户登录会话)
shellbags打印Shellbags信息
shimcache解析应用程序兼容性Shim缓存注册表项
shutdowntime从内存中的注册表信息获取机器关机时间
sockets打印已打开套接字列表
sockscanTCP套接字对象池扫描
ssdt显示SSDT条目
strings物理到虚拟地址的偏移匹配(需要一些时间,带详细信息)
svcscanWindows服务列表扫描
symlinkscan符号链接对象池扫描
thrdscan线程对象池扫描
threads调查_ETHREAD 和_KTHREADs
timeliner创建内存中的各种痕迹信息的时间线
timers打印内核计时器及关联模块的DPC
truecryptmaster恢复TrueCrypt 7.1a主密钥
truecryptpassphrase查找并提取TrueCrypt密码
truecryptsummaryTrueCrypt摘要信息
unloadedmodules打印卸载的模块信息列表
userassist打印注册表中UserAssist相关信息
userhandles转储用户句柄表
vaddump转储VAD数据为文件
vadinfo转储VAD信息
vadtree以树形方式显示VAD树信息
vadwalk显示遍历VAD树
vboxinfo转储Virtualbox信息(虚拟机)
verinfo打印PE镜像中的版本信息
vmwareinfo转储VMware VMSS/VMSN 信息
volshell内存镜像中的shell
windows打印桌面窗口(详细信息)
wintreeZ顺序打印桌面窗口树
wndscan池扫描窗口站
yarascan以Yara签名扫描进程或内核内存
常用模块

常用命令

功能命令行及参数
查看进程列表Vol.exe -f Win7_SP1_x86.vmem –profile=Win7SP1x86 pslist
查看进程列表(树形)Vol.exe -f Win7_SP1_x86.vmem –profile=Win7SP1x86 pstree
查看进程列表(psx视图)Vol.exe -f Win7_SP1_x86.vmem –profile=Win7SP1x86 psxview
查看网络通讯连接Vol.exe -f Win7_SP1_x86.vmem –profile=Win7SP1x86 netscan
查看加载的动态链接库Vol.exe -f Win7_SP1_x86.vmem –profile=Win7SP1x86 dlllist
查看SSDT表Vol.exe -f Win7_SP1_x86.vmem –profile=Win7SP1x86 ssdt
查看UserAssist痕迹Vol.exe -f Win7_SP1_x86.vmem –profile=Win7SP1x86 userassist
查看ShimCache痕迹Vol.exe -f Win7_SP1_x86.vmem –profile=Win7SP1x86 shimcache
查看ShellBagsVol.exe -f Win7_SP1_x86.vmem –profile=Win7SP1x86 shellbags
查看服务列表Vol.exe -f Win7_SP1_x86.vmem –profile=Win7SP1x86 svcscan
查看Windows帐户hashVol.exe -f Win7_SP1_x86.vmem –profile=Win7SP1x86 hashdump
查看最后关机时间Vol.exe -f Win7_SP1_x86.vmem –profile=Win7SP1x86 shutdowntime
查看IE历史记录Vol.exe -f Win7_SP1_x86.vmem –profile=Win7SP1x86 iehistory
提取注册表数据Vol.exe -f Win7_SP1_x86.vmem –profile=Win7SP1x86 dumpregistry
解析MFT记录Vol.exe -f Win7_SP1_x86.vmem –profile=Win7SP1x86 mftparser
导出MFT记录,恢复文件Vol.exe -f Win7_SP1_x86.vmem –profile=Win7SP1x86 mftparser –output-file=mftverbose.txt -D mftoutput
获取TrueCrypt密钥信息Vol.exe -f Win7_SP1_x86.vmem –profile=Win7SP1x86 truecryptmaster
获取TrueCrypt密码信息Vol.exe -f Win7_SP1_x86.vmem –profile=Win7SP1x86 truecryptpassphras
本站默认网盘访问密码:1166
本站默认网盘访问密码:1166
声明:本站原创文章文字版权归本站所有,转载务必注明作者和出处;本站转载文章仅仅代表原作者观点,不代表本站立场,图文版权归原作者所有。如有侵权,请联系我们删除。
pythonVolatility分享分析取证工具攻击
0
0
Eswlnk的头像
Eswlnk
一个有点倒霉的研究牲站长
赞赏
「技术教程」深入探索:实战虚函数表劫持(RealPwn-1)
上一篇
「攻防对抗」TGP Daemon 守护进程致盲360核晶
下一篇

评论 (0)

请登录以参与评论
现在登录
    发表评论

猜你喜欢

  • 「亲测有效」Google Gemini 学生优惠:解决身份验证和支付卡验证
  • 小工具开发之EdgeOne免费计划兑换工具
  • 研究日志:ERA5-Land数据解析问题
  • 今日热点:伪Clash软件下载陷阱曝光,附防范建议
  • 开发日志:解决Windows平台无法使用Metview解析数据的难题
Eswlnk的头像

Eswlnk

一个有点倒霉的研究牲站长
1108
文章
319
评论
679
获赞

随便看看

「攻防对抗」绕过杀软的内存查杀 | 利用VEH异常处理
2023-11-02 22:43:48
「技术教程」深入探索:实战虚函数表劫持(RealPwn-1)
2024-02-08 20:48:49
Reverse: Level1 Cracked by Eswink
2021-10-26 23:16:20

文章目录

专题展示

WordPress53

工程实践37

热门标签

360 AI API CDN java linux Nginx PDF PHP python SEO Windows WordPress 云服务器 云服务器知识 代码 免费 安全 安卓 工具 开发日志 微信 微软 手机 插件 攻防 攻防对抗 教程 日志 渗透分析 源码 漏洞 电脑 破解 系统 编程 网站优化 网络 网络安全 脚本 苹果 谷歌 软件 运维 逆向
  • 首页
  • 知识库
  • 地图
Copyright © 2023-2025 Eswlnk Blog. Designed by XiaoWu.
本站CDN由 壹盾安全 提供高防CDN安全防护服务
蜀ICP备20002650号-10
页面生成用时 0.735 秒   |  SQL查询 36 次
本站勉强运行:
友情链接: Eswlnk Blog 网站渗透 倦意博客 特资啦!个人资源分享站 祭夜博客 iBAAO壹宝头条
  • WordPress142
  • 网络安全64
  • 漏洞52
  • 软件52
  • 安全48
现在登录
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈