内存取证知识点及常见命令

内存镜像文件的后缀格式一般为 raw,img,dmp等等,通常利用volatility来进行分析。我一般利用kali自带的volatility来操作。

volatility常见命令:

imageinfo:获取profile配置文件

volatility -f win7.raw imageinfo

pstree:以树的方式显示进程

volatility -f win7.raw --profile=Win7SP1x64 pstree

cmdscan:查看cmd键入值

volatility -f win7.raw --profile=Win7SP1x64 cmdscan

hashdump:查看hash密码,windows为NTLM加密方式

volatility -f win7.raw --profile=Win7SP1x64 hashdump

mimikatz:明文显示windows登陆密码,需要额外安装插件

volatility -f win7.raw --profile=Win7SP1x64 mimikatz

filescan:查找文件,通常和grep一起使用

volatility -f win7.raw --profile=Win7SP1x64 filescan | grep Desktop
//查看桌面上的文件
volatility -f win7.raw --profile=Win7SP1x64 filescan | grep -E 'jpg|png|jpeg|bmp|gif'
//查找图片
volatility -f win7.raw --profile=Win7SP1x64 filescan
//显示所有文件,一般不用

memdunp:获取对应进程

volatility -f win7.raw --profile=Win7SP1x64 memdump -p pid -D ./

dumpfiles:转储内存中的文件,通常在filescan后使用

volatility -f win7.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000002408c460 -D ./

hivelist:查看注册表信息

volatility -f win7.raw --profile=Win7SP1x64 hivelist

clipboard:查看剪切板内容

volatility -f win7.raw --profile=Win7SP1x64 clipboard

screenshot:查看屏幕截图

volatility -f win7.raw --profile=Win7SP1x64 screenshot -D ./ 

mftparser:恢复被删除的文件

volatility -f win7.raw --profile=Win7SP1x64 mftparser > mftoutput.txt

netscan:查看可疑的网络链接

volatility -f win7.raw --profile=Win7SP1x64 netscan

editbox:查看编辑器内的信息,比如txt文件

volatility editbox -f win7.raw --profile=Win7SP1x64

notepad:查看notepad内的信息,不过win7好像没法使用

volatility -f 1.raw --profile=WinXPSP2x86 notepad

iehistory:查看IE浏览浏览器历史记录

volatility -f win7.raw --profile=Win7SP1x64 iehistory

cmdline:列出所有命令行下运行的程序

volatility -f win7.raw --profile=Win7SP1x64 cmdline

consoles:抓取控制台下执行的命令以及回显数据

volatility -f win7.raw --profile=Win7SP1x64 consoles

userassist:查看运行进程的次数和时间

volatility -f win7.raw --profile=Win7SP1x64 userassist

一些特殊的进程:

ieplore.exe:
windows自带的浏览器进程,有这个进程代表着打开了ie浏览器。可以利用iehistory命令来查看浏览历史记录

cmd.exe:
有这个进程就代表着打开了cmd.exe,一般可以用cmdscan看到一些信息

notepad.exe:
有这个进程代表着有notepad编辑器文件,可以利用editbox或者notepad等命令直接查看,也可以filescan | grep txt , dumpfiles来提取txt文件。

mspaint.exe
windows自带的画图软件,通常先memdump进程,然后将后缀改为data,用GIMP进行操作

把高度拉到能看到全貌的样子就够,不能太低,也不用太高。

然后调整位移和宽度,直到显示出图案的数据:

有时候得到的图案是倒着的,此时可以继续调位移和宽度让它变正,当然如果不想调了,也可以用PS等软件翻转。

TrueCrypt.exe:

一款磁盘加密工具,可以利用工具Elcomsoft Forensic Disk Decryptor来进行解码。

例题:[V&N2020 公开赛]内存取证

先利用memdump提取出TrueCrypt.exe进程,然后可以利用工具EFDD,选择TrueCrypt解码方式,然后加载分离出的dmp文件,装载虚拟磁盘,最终得到信息。具体操作可看例题wp。

发表评论