首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >内存取证(仅个人思路)

内存取证(仅个人思路)

作者头像
XPcode7
发布2025-10-23 09:56:15
发布2025-10-23 09:56:15
1150
举报

volatility -f test2.raw imageinfo

获取镜像详细信息 profile参数很重要 

volatility -f test2.raw --profile=Win7SP1x64 hashdump

获取镜像的hash值及用户名 获取之后可以使用john工具进行字典解密 或者使用ophcrack破解

如果比赛的时候有mimikatz插件 可以直接使用mimikatz进行破解 直接出密码

还有一种是 lsadump 能出来断断续续的密码 不是完整的

volatility -f test2.raw --profile=Win7SP1x64 netscan 查看网络连接情况

会出来很多信息 这里ip根据开放的端口我们判断是10.30.21.96 去虚拟机中检测 也确是如此

volatility -f test2.raw --profile=Win7SP1x64 envars | grep USERNAME

即可查看主机名,注意要去掉后面的 $ 符号

获取flag文件思路:

1. 获取桌面文件名称,猜解其内容

volatility -f test2.raw --profile=Win7SP1x64 filescan | grep Desktop

2. 可能是桌面打开了一个notepad程序 使用notepad参数可以看到

volatility -f test2.raw --profile=Win7SP1x64 notepad

挖矿进程思路:

1. 先找名字异常的进程 比如Explore.exe 原系统进程是 explorer.exe

2. 在上一种方式魏国的情况下监察系统进程的启动时间 从启动时间判断

3. 反正只要求提交端口和ip,找外部ip一个一个试

volatility -f test2.raw --profile=Win7SP1x64 netscan/connscan

volatility -f test2.raw --profile=Win7SP1x64 svcscan

volatility -f test2.raw --profile=Win7SP1x64 hivelist

获取浏览器历史记录

volatility -f test2.raw iehistory

会给一个url 从里面的参数可以看到搜索了什么

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-09-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档