当前位置:网站首页>中職組網絡安全—內存取證
中職組網絡安全—內存取證
2022-07-04 04:54:00 【Beluga】
volatility -f test2.raw imageinfo
獲取鏡像詳細信息 profile參數很重要 後面還會用到
volatility -f test2.raw --profile=Win7SP1x64 hashdump
獲取鏡像的hash值及用戶名 獲取之後可以使用john工具進行字典解密 或者使用ophcrack破解
如果比賽的時候有mimikatz插件 可以直接使用mimikatz進行破解 直接出密碼
還有一種是 lsadump 能出來斷斷續續的密碼 不是完整的
volatility -f test2.raw --profile=Win7SP1x64 netscan 查看網絡連接情况
會出來很多信息 這裏ip根據開放的端口我們判斷是10.30.21.96 去虛擬機中檢測 也確是如此
volatility -f test2.raw --profile=Win7SP1x64 envars | grep USERNAME
即可查看主機名,注意要去掉後面的 $ 符號
獲取flag文件思路:
1. 獲取桌面文件名稱,猜解其內容
volatility -f test2.raw --profile=Win7SP1x64 filescan | grep Desktop
可以看到桌面上文件 但無法讀取其內容
2. 可能是桌面打開了一個notepad程序 使用notepad參數可以看到
volatility -f test2.raw --profile=Win7SP1x64 notepad
挖礦進程思路:
1. 先找名字异常的進程 比如Explore.exe 原系統進程是 explorer.exe
2. 在上一種方式魏國的情况下監察系統進程的啟動時間 從啟動時間判斷
3. 反正只要求提交端口和ip,找外部ip一個一個試
volatility -f test2.raw --profile=Win7SP1x64 netscan/connscan
volatility -f test2.raw --profile=Win7SP1x64 svcscan
volatility -f test2.raw --profile=Win7SP1x64 hivelist
獲取瀏覽器曆史記錄
volatility -f test2.raw iehistory
會給一個url 從裏面的參數可以看到搜索了什麼
边栏推荐
- 1. Mx6u-alpha development board (simulating STM32 drive development experiment)
- 附件三:防守方评分标准.docx
- 附件六:防守工作簡報.docx
- Maui introductory tutorial series (5.xaml and page introduction)
- 郑州正清园文化传播有限公司:针对小企业的7种营销技巧
- 技术管理 - 学习/实践
- CRS-4013: This command is not supported in a single-node configuration.
- Flutter ‘/usr/lib/libswiftCore.dylib‘ (no such file)
- AcWing第 58 场周赛
- 6-4 vulnerability exploitation SSH banner information acquisition
猜你喜欢
拼夕夕二面:说说布隆过滤器与布谷鸟过滤器?应用场景?我懵了。。
Change the background color of Kivy tutorial (tutorial includes source code)
Sample template of software design document - learning / practice
关闭的数据能用dbca删除吗? 能
Definition of DCDC power supply current
Kivy教程之 更改背景颜色(教程含源码)
Annexe VI: exposé sur les travaux de défense. Docx
附件六:防守工作简报.docx
RPC - gRPC简单的demo - 学习/实践
附件五:攻击过程简报.docx
随机推荐
Correct the classpath of your application so that it contains a single, compatible version of com. go
The five pictures tell you: why is there such a big gap between people in the workplace?
RAC delete damaged disk group
CRS-4013: This command is not supported in a single-node configuration.
Developing mqtt access program under QT
抓包整理外篇fiddler———— 会话栏与过滤器
Annex III: scoring standard of the defender docx
RPC - gRPC简单的demo - 学习/实践
Flutter 调用高德地图APP实现位置搜索、路线规划、逆地理编码
1. Mx6u-alpha development board (simulating STM32 drive development experiment)
Annex I: power of attorney for 202x XXX attack and defense drill
【MATLAB】MATLAB 仿真模拟调制系统 — VSB 系统
Acwing game 58
Annex 4: scoring criteria of the attacker docx
6-4漏洞利用-SSH Banner信息获取
6-5漏洞利用-SSH弱口令破解利用
附件六:防守工作简报.docx
每日刷题记录 (十二)
我们认为消费互联网发展到最后,依然会局限于互联网行业本身
Instructions for LPC interrupt binding under ft2000+