首页 > 系统相关 >Volatility2.6内存取证工具安装及入门Linux和Windows下安装

Volatility2.6内存取证工具安装及入门Linux和Windows下安装

时间:2023-12-09 16:03:31浏览次数:43  
标签:Volatility2.6 profile vol Windows py -- python2 安装 volatility

(Volatility2.6内存取证工具安装及入门Linux和Windows下安装)

1-1. Volatility2.6简介

Volatility 是一个完全开源的工具,用于从内存 (RAM) 样本中提取数字工件。支持Windows,Linux,MaC,Android等多类型操作系统系统的内存取证。 那么针对竞赛这块(CTF、技能大赛等)基本上都是用在Misc方向的取证题上面,很多没有听说过或者不会用这款工具的同学在打比赛的时候就很难受。 当然,这款工具在安装的时候也是非常难受,一大堆报错会让你很崩溃,但是你搞定这些事后对你的取证赛题将会突飞猛进! 后续我也会更新解决各种疑难杂症报错的解决方案给大家。

2-1 Volatility2.6在Linux与Windows下的安装方法

2-1-1. Volatility2.6 Kali Linux下安装教程

Volatility2.6是基于Python2来实现的,而Volatility3的基于Python3来实现的,所以我们需要Python2的环境,推荐在kali下配置,因为kali自带Python2和Python3的环境,这样我们2.6和3的版本可以共存。 后续我也会写文章出Volatility3的安装和使用教程

该项目目前在Github上的开源项目地址以及官网:


https://github.com/volatilityfoundation/volatility

https://www.volatilityfoundation.org/releases

直接GitHub拉项目到Kali中或者通过官网下载对应版本并解压即可

到目录文件下 make install 或者 python2 setup.py install 进行安装

在这里插入图片描述

安装完成后执行 python2 volatility/vol.py -h 可以看到版本号即为安装成功

在这里插入图片描述

2-1-2. Volatility2.6 Windows下安装教程

在官网找到自己合适的版本下载即可,同时电脑要安装Python2的环境 在这里插入图片描述

cmd下运行volatility_2.6_win64_standalone.exe -h 即可

在这里插入图片描述

3-1. Volatility2.6的使用方法

3-1-1. 基础语法以及参数

-h:查看帮助

-f:指定镜像

imageinfo:获取当前内存镜像基本信息

--profile:指定镜像对应系统

相关命令后接参数:

-p:指定PID

-Q:指定内存地址

-D/–dump-dir:指定导出目录

-o:指定注册表的virtual地址

3-1-2. 常用命令以及语法

volatility -f 镜像 参数 命令
示例:volatility -f XXX.raw --profile=Win7SP1x64 pslist

常用命令

imageinfo    #查看镜像系统信息 使用对应版本的镜像,后面的参数使用–profile(两根横杠) --profile=Win7SP1x64

pslist 		#看完镜像直接查看这个镜像上有那些进程正在运行 pslist应该比较好理解就是进程的列表的意思。
psxview		#可查看一些隐藏进程
pstree 		#以树的形式来列出正在进行的进程,不会显示出隐藏或未链接的进程

cmdscan		#查看镜像的历史命令,就是和linux中history差不多。
consoles	#这个会比上面那个更好一些,能看到指令的输入和输出。
cmdline		#此指令将会列出所有命令行下运行的程序
cmdscan		#提取内存中保留的 cmd 命令使用情况
dlllist		#显示每个进程的加载dll列表
netscan 	#获取到当时的网络连接情况
svcscan		#查看服务
modules 	#查看内核驱动
modscan/driverscan 		 #可查看一些隐藏的内核驱动
ShimCache				#来识别应用程序兼容性问题。跟踪文件路径,大小,最后修改时间和最后“执行”时间.

privs		#显示进程权限
envars		#显示环境变量

filescan	#查找文件,可搭配 grep | "xxx"   /  filescan | grep -E “png”

memdump -p [PID] -D 保存目录			#通过相应的进程能直接dump出相关的文件。
dumpfiles -Q [16进制位置] -D 保存目录	 #通过16进制位置dump出相关的文件。

editbox		#查看系统正在运行的编辑本
dumpregistry -D 保存目录  #导出系统的注册表
screenshot -D 保存目录	  #查看并导出屏幕的截屏【需要安装PIL库】
clipboard				#查看剪贴板数据,加一个-v可以导出相关的数据。
iehistory				#查看浏览器的历史记录

printkey -K "SAM\Domains\Account\Users\Names"	#查看用户名
printkey -K "SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"  #打印出最后登录的用户
hashdump				#获取各个账号的MD5加密密码
hivelist				#获取注册表单元配置列表
#找出获取system 的 virtual 地址,SAM 的 virtual 地址,然后在使用hashdump -y SYSTEM_virtual -x SAM_virtual.  (通过hivelist找出用户)

4-2. 常用命令以及语法

4-2-1. 查询内存镜像操作系统

python2 volatility-master/vol.py -f 1.vmem imageinfo

拿到镜像后例行识别操作系统,这边可以看到操作系统的相似度依次排序,越靠前说明越有可能是这个系统,(参考nmap -o参数的操作系统识别),后续所有指令前面都需要跟上 --profile=XXXX 参数来指定操作系统 在这里插入图片描述

4-2-2. 列出内存镜像运行的进程

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 pslist

在这里插入图片描述

#查看一些隐藏进程

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 psxview

在这里插入图片描述 #以树的形式来列出正在进行的进程,不会显示出隐藏或未链接的进程

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 pstree

在这里插入图片描述 #显示进程权限

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 privs

在这里插入图片描述

4-2-3. 提取内存中 cmd 命令使用情况

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 cmdscan

我这个镜像貌似没有就不演示了

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 consoles

这个会比上面那个更好一些,能看到指令的输入和输出

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 cmdline

此指令将会列出所有命令行下运行的程序 在这里插入图片描述

4-2-4. 显示每个进程的加载dll列表

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 dlllist

在这里插入图片描述

4-2-5. 获取到当时的网络连接情况

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 netscan

可以看到这边有个1.exe的网络通信状态是ESTABLISHED且IP归属为海外,可以初步判定为恶意程序(M马、挖K程序等)

补充: 1、LISTENING状态   服务启动后首先处于侦听(LISTENING)状态。

2、ESTABLISHED状态   ESTABLISHED的意思是建立连接。表示两台机器正在通信。

在这里插入图片描述

4-2-6. 查看服务

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 svcscan

在这里插入图片描述

4-2-7. 查看内核驱动

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 modules

在这里插入图片描述

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 modscan/driverscan  #可查看一些隐藏的内核驱动

在这里插入图片描述

4-2-8. 跟踪文件路径,大小,最后修改时间和最后“执行”时间.

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 shimcache

在这里插入图片描述

4-2-9. 显示环境变量

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 envars

在这里插入图片描述

4-2-10. 文件扫描

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 filescan

#查找文件,可搭配 grep | "xxx" / filescan | grep -E “flag” 在这里插入图片描述

4-2-11. 通过16进制位置dump出相关的文件

#参数:dumpfiles -Q [16进制位置] -D 保存目录

ython2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000003b33fb70  -D . 

dump出相关文件后可以进行下一步操作 在这里插入图片描述

4-2-12. 通过进程号dump出相关的文件

#参数:memdump -p [PID] -D 保存目录

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 memdump -p 2368 -D .

在这里插入图片描述

4-2-13. 查看系统正在运行的编辑本

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 editbox

在这里插入图片描述

4-2-14. 导出系统的注册表

#参数:dumpregistry -D 保存目录

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 dumpregistry -D .

在这里插入图片描述

4-2-15. 导出镜像当前截屏【需要安装PIL库】

#参数:screenshot -D 保存目录

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 screenshot -D .

在没有头绪的时候可以看一下截屏,说不定有意外收获可以看到打开的窗口 在这里插入图片描述

4-2-16. 查看剪贴板数据

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 clipboard

这个镜像貌似剪切板没数据。 在这里插入图片描述

4-2-17. 查看浏览器的历史记录

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 iehistory

在这里插入图片描述

4-2-18. 查看系统账户

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 printkey -K "SAM\Domains\Account\Users\Names"

在这里插入图片描述

4-2-19 查看计算机名

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 printkey -K "ControlSet001\Control\ComputerName\ComputerName"  

在这里插入图片描述 这边大多数系统的注册表名是固定为:ControlSet001\Control\ComputerName\ComputerName 所以可以直接利用这个注册表来print出来,有些系统版本注册表不一样的话一般用到hivlist来看注册表 在这里插入图片描述

4-2-20 利用hashdump和mimikatz破J账户密码

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 hashdump

可以看到administrator和test的账户密码是空密码,admin的则是有数据的。 补充:Windows的密码是NTLM加密,并不是MD5,所以在进行爆破的时候可以找在线的网站或者利用hashcat进行爆破,要注意是NTLM类型。 在这里插入图片描述 如果装了mimikatz插件的可以直接破J出明文的密码,这边不知道为啥没出来很奇怪。

python2 volatility-master/vol.py -f 1.vmem --profile=Win7SP1x64 mimikatz

在这里插入图片描述

国赛答案汇总解析-竞赛直播培训

标签:Volatility2.6,profile,vol,Windows,py,--,python2,安装,volatility
From: https://blog.51cto.com/u_14833679/8749866

相关文章

  • 隧道人员定位UWB系统设备的安装和调试
    【云南恩田智能】隧道安全管理中,隧道人员定位系统是一项非常重要的设备,可以帮助监控和管理隧道内的人员位置,确保他们的安全。其中,Ultra-Wideband(UWB)定位系统因其高精度和可靠性而备受青睐。在隧道安全管理中使用UWB定位系统需要进行设备的安装和调试工作,以确保系统能够正常运行并达......
  • linux ftp服务器vsftpd安装
    前提:一定关关闭selinux!!!,然后重启服务器安装 yum-yinstallvsftpd systemctlenablevsftpd.service systemctlstartvsftpd.service添加用户 adduserftptest passwdftptest配置文件/etc/vsftpd/vsftpd.confanonymous_enable=NOlocal_enable=YESwrite_enable=Y......
  • CentOS 7.6 安装 Go 1.20.12 环境教程+更换国内源
    安装因为需要安装httpx,官方github要求使用1.20版本的Go环境,就没有安装最新的1.21。先去官网查看:https://go.dev/dl/如上图,我们选择Linuxamd64的(使用命令下就行,如若不能正常下载,就直接下完传上服务器也一样)wgethttps://go.dev/dl/go1.20.12.linux-amd64.tar.gz2.其次......
  • Windows 11环境变量添加
    前言全局说明Windows11环境变量添加一、设置环境变量或二、设置--系统--系统信息--高级系统设置三、环境变量四、编辑五、新建--粘贴路径这里以OpenSSL为例,路径根据你的需要改。六、注意要新开终端窗口上面路径才会生效,添加之前的命令行窗口没有加载,所......
  • centos 安装nacos2.3.0 并设置开机自启动1
    1.预备环境准备请确保是在环境中安装使用:64bitJDK1.8+;下。Maven3.2.x+;3个或3个以上Nacos节点才能构成集群。2安装nacoswgethttps://github.com/alibaba/nacos/releases/download/2.3.0/nacos-server-2.3.0.zipunzipnacos-server-2.3.0.zip**3配置外置数据源*......
  • Termux安装GCC编译器
    cctoolspkgupdatepkginstall-ycoreutilsgnupgcurl-sLo$PREFIX/etc/apt/trusted.gpg.d/cctools.asc--create-dirshttps://cctools.info/public.keyecho"deb[trusted=yes]https://cctools.infotermuxcctools"|tee$PREFIX/etc/apt/sources.list......
  • C++ Qt开发:Qt的安装与配置
    Qt是一种C++编程框架,用于构建图形用户界面(GUI)应用程序和嵌入式系统。Qt由Qt公司(前身为Nokia)开发,提供了一套跨平台的工具和类库,使开发者能够轻松地创建高效、美观、可扩展的应用程序。其被广泛用于开发桌面应用程序、嵌入式系统、移动应用程序等。无论是初学者还是经验丰富的开发者......
  • Android Studio安装图文详细版
    前言全局说明一、下载AndroidStudio下载文件归档:https://developer.android.google.cn/studio/archive.html下载:android-studio-2022.3.1.20-windows.exe备用下载:android-studio-2022.3.1.20-windows.exe下载好文件:二、安装下图,路径不要有空格和中文名路径(D:\Androi......
  • VMwareTools 安装及思考
    1安装步骤A将VMwareTools-10.3.2-9925305下载到桌面,下载完桌面产生一个DVD光盘,写着VMwareToolsB双击光盘进入,进入看到一个压缩包VMwareTools-10.3.2-9925305.tar.gz,解压该压缩包并进入到里面的文件夹查看是否有一个vmware-install.pllC终端进入vmware-install.pl所在路径,......
  • opencv cpp的安装
    搞了半天,可算弄好了. vsopencvcpp: https://blog.csdn.net/weixin_50918736/article/details/130176469?spm=1001.2101.3001.6650.1&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7ERate-1-130176469-blog-127627204.235%5Ev39%5Epc_relevant_a......