当前位置:网站首页>Volatility取证工具使用日记
Volatility取证工具使用日记
2022-07-31 05:10:00 【北纬二十七度雨】
Volatility取证工具使用日记
还在学习,记录一下防止找不到!

输入volatility -h

可支持的插件

选中镜像分析

将哈希值dump下来

此时可以用mimikatz插件将明文密码下载下来(我没安装)
所以使用PTF(专门找密码的软件)
因为vmem属于内存文件,选择memory analysis

直接选windows更快

密码出来了

Pslist----------------列出进程信息

Hivelist--------------列出进程关联文件

选择一个文件下载下来
Hivedump -o 虚地址(virtual)

Userassist-------------正在运行的程序

Filescan--------显示已经打开的文件包括隐藏文件

Netscan-------------监听主动连接(谁连接了你的地址)

世界技能大赛湖北省取证比赛
- 获取admin密码
直接跑

对镜像文件分析

Hashdump下载,可用lasdump和mimikatz插件直接获取,我自己用ptf来

- 获取IP和地址

Ip就是192.168.85.129
主机名
先扫注册表

Machine\system的虚地址

直接下载

找到主机键值

主机名

- 获取桌面上的flag.txt
- 原理我也不懂

查看

- 找出挖矿病毒
Established代表连接

这就是挖矿地址
- 病毒服务找出来
父进程3036

使用svcscan扫描

找到3036

Servername为服务名
- 获得恶意进程pid
2588和3036就是恶意进程pid
暂时到这!
边栏推荐
猜你喜欢
随机推荐
【数据库学习】Redis 解析器&&单线程&&模型
numpy和pytorch中的元素拼接操作:stack,concatenat,cat
剑指offer专项突击版 ---- 第 6 天
Kubernetes certificate validity period modification
10 【高度塌陷与BFC】
[Introduction to MySQL 8 to Mastery] Basics - silent installation of MySQL on Linux system, cross-version upgrade
分布式事务——分布式事务简介、分布式事务框架 Seata(AT模式、Tcc模式、Tcc Vs AT)、分布式事务—MQ
MySQL (updating)
三次握手与四次挥手
uni-app进阶之创建组件/原生渲染【day9】
Element concatenation operations in numpy and pytorch: stack, concatenat, cat
Swordsman Offer Special Assault Edition ---- Day 6
数据库上机实验6 数据库完整性
C语言指针详解
数据库上机实验4 数据更新和视图
10 【组件编码流程 组件自定义事件 全局事件总线】
Interviewer, don't ask me to shake hands three times and wave four times again
字符串的扩展
剑指offer基础版--- 第23天
MySQL(更新中)








