volatility内存取证问题,命令总结,解题思路汇总

volatility 内存取证的简单用法

 

一、常用命令格式

命令格式:volatility -f 文件名 --profile=dump的系统版本 命令

 

volatility -f win7.raw imageinfo  ##检测目标系统信息

 

volatility -f win7.raw --profile=Win7SPIx64 pslist ##查看运行的进程信息

 

volatility -f /root/桌面/mem.dump imageinfo  ##获取dump的版本

 

volatility -f WIN2012R2x64.raw --profile=Win8SP0x64 filescan ##扫描内存中的文件

 

volatility -f WIN2012R2x64.raw --profile=Win8SP0x64 hivelist  ##列举缓存在内存中的注册表

 

volatility -f WIN2012R2x64.raw --profile=Win8SP0x64 printkey -K "SAM\Domains\Account\Users\Names"  ##查看系统用户名

 

volatility -f win7.raw --profile=Win7SPIx64 filescan |grep txt  ##查看文件列表

 

volatility -f win7.raw --profile=Win7SPIx64 dumpfile -Q 0x000007 -D dir  ##下载感兴趣的文件,#dir你保存的路径

 

volatility -f win7.raw --profile=Win7SPIx64 hashdump  ##提取系统的账号密码

 

volatility -f win7.raw --profile=Win7SPIx64 netscan |grep ESTABLISHED  ##查看网络通信连接

 

volatility -f win7.raw --profile=Win7SPIx64 cmdscan  ##查看cmd历史记录

 

volatility -f win7.raw --profile=Win7SPIx64 memdump -p 352 -D dir  ##导出nc进程传输的文件,352为nc的进程号 dir 为保存的路径

 

foremost 352.dmp  ##分割dmp文件

 

二、部分问题解题思路:

(一)、浏览器cookie信息中找flag

volatility -f Browser.raw imageinfo
volatility -f Browser.raw --profile=Win7SP1x64 pslist
volatility -f Browser.raw --profile=Win7SP1x64 pslist |find "chrome.exe" ##使用find查找所有谷歌浏览器进程
volatility.exe -f Browser.raw --profile=Win7SP1x64 memdump -p {对应的PID} -D ./ ##把每一个谷歌浏览器进程的数据保存为dmp格式的文件(这里的PID需要自己指定
使用010editer查找flag逐一筛选,在2608.dmp文件中找到flag

(二)、

上一篇:django makemigrations和migrate 映射问题


下一篇:django makemigrations 错误:TypeError: 'module' object is not iterable