Forensics

Windows 取证

取证大师

Andorid 取证

sdcard

  • /Android/data

Linux 取证

  • /etc/passwd , /etc/shadow
  • /etc/hosts , /proc/net/arp

内存取证 Volatility

volatility -f <file> imageinfo #猜测镜像类型

得到Profile后进入 volshell

volatility -f mem.vmem --profile=Win7SP1x64 volshell

ps()来列进程,也可以用pslist 插件

一些常用命令

#查看所有进程
volatility -f <file> --profile=Win7SP1x64 psscan 

#扫描所有的文件列表
volatility -f <file> --profile=Win7SP1x64 filescan 

volatility -f <file> --profile=Win7SP1x64 filescan | grep "doc\|docx\|rtf"
volatility -f <file> --profile=Win7SP1x64 filescan | grep "jpg\|jpeg\|png\|tif\|gif\|bmp"
volatility -f <file> --profile=Win7SP1x64 filescan | grep "Desktop"

#扫描 Windows 的服务
volatility -f <file> --profile=Win7SP1x64 svcscan 

#查看网络连接
volatility -f <file> --profile=Win7SP1x64 connscan 

#查看命令行上的操作
volatility -f <file> --profile=Win7SP1x64 cmdscan 

#根据进程的 pid dump出指定进程到指定的文件夹dump_dir
volatility -f <file> --profile=Win7SP1x64 memdump -p 120  --dump-dir=dump_dir
#dump 出来的进程文件用foremost来分离里面的文件

#查看命令行输入
volatility -f <file> --profile=Win7SP1x64 cmdline

#查看系统用户名
volatility -f <file> --profile=Win7SP1x64 printkey -K "SAM\Domains\Account\Users\Names"

#查看网络连接
volatility -f <file> --profile=Win7SP1x64 netscan

#查看记事本内容
volatility -f <file> --profile=Win7SP1x64 notepad #只能读XP的
volatility -f <file> --profile=Win7SP1x64 editbox 

#查看ie记录
volatility -f <file> --profile=Win7SP1x64 iehistory
#利用更为强大的yarascan
volatility -f <file> --profile=Win7SP1x64 yarascan -Y "/(URL|REDR|LEAK)/" -p <iexplore.exe pid>

volatility -f <file> --profile=Win7SP1x64 dumpfiles -Q 0x00000000053e9658 --dump-dir=./

参考资料

官方wiki:

https://github.com/volatilityfoundation/volatility/wiki/Command-Reference

内存取证工具 volatility 使用说明:

https://www.restran.net/2017/08/10/memory-forensics-tool-volatility/

文件恢复

Zlib

choosing windowBits
But zlib can decompress all those formats:

to (de-)compress deflate format, use wbits = -zlib.MAX_WBITS
to (de-)compress zlib format, use wbits = zlib.MAX_WBITS
to (de-)compress gzip format, use wbits = zlib.MAX_WBITS | 16
© Eki's CTF-notes 2019-2020 CC-by-nc-sa 4.0。 all right reserved,powered by Gitbook本网站最后修订于: 2020-07-09 14:40:32

results matching ""

    No results matching ""