0
点赞
收藏
分享

微信扫一扫

volatility 内存取证

python2 vol.py -f /root/桌面/kali/mem.vmem imageinfo

查看系统版本

使用imageinfo插件来猜测dump文件的profile值:WinXPSP2x86

olatility 使用:

volatility -f <文件名> --profile=<配置文件> <插件> [插件参数]
获取--profile的参数 。
使用imageinfo插件来猜测dump文件的profile值:WinXPSP2x86
root@kali:~/quzhen# volatility -f mem.vmem imageinfo


root@kali:~/quzhen# volatility -f mem.vmem --profile=WinXPSP2x86

 




shell的命令:
dt("内核关键数据结构名称")
如:
dt("_PEB")

 


列举进程:
root@kali:~/quzhen# volatility -f mem.vmem --profile=WinXPSP2x86 pslist

 


列举缓存在内存的注册表 :
olatility -f mem.vmem --profile=WinXPSP2x86 hivelist

 

正在上传…重新上传取消


hivedump 打印出注册表中的数据 。
volatility -f mem.vmem --profile=WinXPSP2x86 hivedump -o 注册表的 virtual 地址

 


获取SAM表中的用户 。
volatility -f mem.vmem --profile=WinXPSP2x86 printkey -K "SAM\Domains\Account\Users\Names"


可以看到有4个用户。
 


获取最后登录系统的账户 。
volatility -f mem.vmem --profile=WinXPSP2x86 printkey -K "SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"


提取出内存中记录的 当时正在运行的程序有哪些,运行过多少次,最后一次运行的时间等信息 。
volatility -f mem.vmem --profile=WinXPSP2x86 userassist


将内存中的某个进程数据以 dmp 的格式保存出来 。
volatility -f mem.vmem --profile=WinXPSP2x86 -p [PID] -D [dump 出的文件保存的目录]

 

volatility -f xxx imageinfo
#使用imageinfo插件来猜测dump文件的profile值
volatility -f xxx --profile=xxx pslist
#指定profile值,使用pslist去列举系统进程
volatility cmdscan -f xxx --profile=xxx
#查看历史命令
volatility iehistory -f xxx --profile=xxx
#查看IE历史信息
volatility -f mem.raw --profile=Win7SP0x86 screenshot --dump-dir=./
#查看截图
 

举报

相关推荐

0 条评论