推广 热搜: 公司  快速  上海  中国  未来    企业  政策  教师  系统 

内存取证常见例题思路方法-volatility (没有最全 只有更全)

   日期:2024-10-31     作者:caijiyuan    caijiyuan   评论:0    移动:http://keant.xrbh.cn/news/11610.html
核心提示:目录1.从内存文件中获取到用户hacker 的密码并且破解密码,将破解后的密码作为 Flag值提交;2.获取当前系统的主机名,

目录

内存取证常见例题思路方法-volatility (没有最全 只有更全)

1.从内存文件中获取到用户hacker 的密码并且破解密码,将破解后的密码作为 Flag值提交;

2.获取当前系统的主机名,将主机名作为Flag值提交;

3.获取当前系统浏览器搜索过的关键词,作为Flag提交;

4.获取当前内存文件的 ip地址

5.当前系统中存在的挖矿进程,请获取指向的矿池地址,将矿池的IP地址作为. Flag值提交(局域网ip);.

6.恶意进程在系统中注册了服务,请将服务名以 Flag{服务名}形式提交。

7.请将内存文件中的剪贴板内容作为flag 值提交;

8.从内存文件中获取记事本的内容,并将该内容作为flag值提交;

9.从内存文件中获取截图的内容,并将该内容作为flag值提交;

10.从内存文件中获取黑客进入系统后下载的图片,将图片中的内容作为 Flag值提交。

11.查看被删除的文件里的内容

12.最后一次更新时间,运行过的次数为 Flag值提交。

13.将最后一次cmd的命令当作flag

 加油各位( •̀ ω •́ )y 期待与君再相逢


决定出一期内存取证常见题型的文章,利于诸君平时做题  文章也会持续更新

如果需要详细的安装教程和插件使用请查看以下文章

先获取内存文件的profile,使用imageinfo 插件即可

volatility -f xxx.vmem imageinfo

使用 "SAMDomainsAccountUsersNames"查看用户(这一步可有可无

volatility -f xxx.vmem --profile=[操作系统] printkey -K "SAMDomainsAccountUsersNames"

破密码

volatility -f  xxx.vmem --profile=[操作系统] hashdump(hashcat或者john 去破解)

volatility -f  xxx.vmem --profile=[操作系统] mimikatz

volatility -f  xxx.vmem --profile=[操作系统] lsadump

volatility -f xxx.vmem --profile=[操作系统] printkey -K "ControlSet001ControlComputerNameComputerName"

volatility -f xxx.vmem --profile=[操作系统] envars(查看环境变量)

volatility -f xxx.vmem --profile=[操作系统] iehistory

volatility -f xxx.vmem --profile=[操作系统] netscan

volatility -f xxx.vmem --profile=[操作系统] connscan

volatility -f xxx.vmem --profile=[操作系统] connections

volatility -f xxx.vmem --profile=[操作系统] netscan(找唯一一个已建立的 ESTABLISHED)

volatility -f xxx.vmem --profile=[操作系统] pslist -p [子进程号]

(子进程好上一题可知)

得到父进程

然后在通过通过svcscan可以查询服务名称,根据父进程找到对应服务名

volatility -f xxx.vmem --profile=[操作系统] svcscan

volatility -f xxx.vmem --profile=[操作系统] clipboard

volatility -f xxx.vmem --profile=[操作系统] editbox

volatility -f xxx.vmem --profile=[操作系统] notepad

volatility -f xxx.vmem --profile=0S screenshot --dump-dir=./

volatility -f xxx.vmem --profile=[操作系统] filescan | grep -E "png|jpg|gif|bmp|zip|rar|7z|pdf|txt|doc"

volatility -f xxx.vmem --profile=[操作系统] mftparser

本文地址:http://lianchengexpo.xrbh.cn/news/11610.html    迅博思语资讯 http://lianchengexpo.xrbh.cn/ , 查看更多
 
标签: 没有 最全
 
更多>同类行业资讯
0相关评论

新闻列表
企业新闻
推荐企业新闻
推荐图文
推荐行业资讯
点击排行
网站首页  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2023022329号