跳转至

取证

工具

dump 内存镜像:Dumpit
磁盘取证解密器:Elcomsoft Forensic Disk Decryptor

内存取证volatility 使用

建议的profile Win7SP1x64 参考 插件:

  1. https://github.com/superponible/volatility-plugins

  2. 获得 profile 参数 volatility -f mem.vmem imageinfo

  3. get 一个 shell volatility -f mem.vmem –profile=WinXPSP2x86

  4. 进程列表 volatility -f mem.vmem –profile=WinXPSP2x86 pslist

  5. 内存中的注册表 volatility -f mem.vmem –profile=WinXPSP2x86 hivelist 打印出值 volatility -f mem.vmem –profile=WinXPSP2x86 hivedump -o [reg address]

  6. 获取用户 volatility -f mem.vmem –profile=WinXPSP2x86 printkey -K “SAM\Domains\Account\Users\Names”

  7. 最后登录系统 volatility -f mem.vmem –profile=WinXPSP2x86 printkey -K “SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon”

  8. dump 一个进程的数据 volatility -f mem.vmem –profile=WinXPSP2x86 -p [PID] -D [dump 出的文件保存的目录]

  9. dump cmd 命令情况 volatility -f mem.vmem –profile=WinXPSP2x86 cmdscan

  10. notepad 内容 volatility -f mem.vmem –profile=WinXPSP2x86 notepad

  11. 内存进程 dump volatility -f mem.vmem –profile=WinXPSP2x86 memdump -p [pid] --dump-dir=./
    foremost xx.dump

  12. 登录情况 volatility -f mem.vmem –profile=WinXPSP2x86 hashdump

  13. 查找文件 volatility -f mem.vmem –profile=WinXPSP2x86 filescan | grep -E 'jpg|png|jpeg|bmp|gif|zip|txt' 也可以| grep Desktop,发挥想象力。

  14. dump 文件 volatility -f file_patched.dmp --profile=Win7SP1x86_23418 dumpfiles -D ./ -Q 0x000000000e080690

  15. connscan 扫描 tcp 链接 volatility connscan -f mem.vmem –profile=WinXPSP2x86

  16. 寻找admin密码 https://www.cnblogs.com/luocodes/p/12128880.html

其他工具

//todo
https://www.caine-live.net/page8.html https://linux.cn/article-5541-1.html


评论