volatility --info
当我们拿到一个内存文件镜像的时候
一般来说我们应该先用 imageinfo
查看镜像的信息
volatility -f imageinfo
volatility -f --profile= hashdump
需要提前指定系统
就是从 Suggested Profile(s)中得到的几个系统版本(可能吧?)中选取一个
有的选了没用,就换下一个(也不知道原因,有知道的师傅可以评论里指导一下)
例如
然后我们换一个
就可以看到经过hash的密码 这里用的是windows的一种hash算法,并不是md5
随后破解就可以了
volatility -f --profile= pslist
volatility -f --profile= psxview
volatility -f --profile= netscan
有的时候netscan用了没反应
但是能用connscan
volatility -f --profile= connscan
volatility -f --profile= connections
volatility -f --profile= hivelist
volatility -f --profile= cmdline
volatility -f --profile= filescan
但是这样扫描得到的东西太多太杂乱
我们可以使用 grep 来筛选
例如我们要找jpg图片
就在最后加一个 | grep “JPG”volatility -f --profile= filescan | grep "JPG"
dumpfiles:
-Q 指定文件的16进制地址
-D 要存储的位置volatility -f --profile= dumpfile -Q -D ./
./就是存储到当前目录下volatility -f win2008.vmem --profile=Win2003SP1x86 dumpfiles -Q 0x0000000004643848 -D ./
然后我们点开图片
发现确实是我们刚才画的图片
查看桌面截图并存储到当前目录下volatility -f win2008.vmem --profile=Win2003SP1x86 screenshot --dump-dir=./
原理是从注册表的system往下找,找到主机名volatility -f win2008.vmem --profile=Win2003SP1x86 printkey -K "ControlSet001\Control\ComputerName\ComputerName"
`volatility -f win2008.vmem —profile=Win2003SP1x86 printkey -K “SAM\Domains\Account\Ueers\Names”
printkey -K 指定的是注册表的路径,查看主机名那个是从HKEY_LOCAL_MACHINE\SYSTEM\下开始的
而用户名又是从HKEY_LOCAL_MACHINE\SAM\下开始的
这个地方属实是有点搞不懂是为什么
有知道的师傅可以在评论区解答下
volatility -f win2008.vmem --profile=Win2003SP1x86 memdump -p 1152 -D ./
点个赞吧师傅们!!!
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
奖励系统 | 100.00 | 0 | 2021-10-22 16:04:36 | 投稿满 10 赞奖励 |
Track-JARVIS | 1.00 | 0 | 2021-10-22 15:03:21 | 一个受益终生的帖子~~ |
3208663490 | 1.00 | 0 | 2021-10-22 15:03:28 | 一个受益终生的帖子~~ |
叹城 | 1.00 | 0 | 2021-10-22 15:03:38 | 一个受益终生的帖子~~ |
Track-劲夫 | 50.00 | 0 | 2021-10-19 14:02:50 | 一个受益终生的帖子~~ |
奖励系统 | 50.00 | 0 | 2021-10-18 15:03:22 | 投稿满 5 赞奖励 |
ZKAQ-枫 | 3.00 | 0 | 2021-10-18 15:03:16 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
Track-劲夫
发表于 2021-10-19
写的不错,如果可以对里面的一些功能补充一些适用场景的描述就更好了
评论列表
加载数据中...