当前位置:网站首页>Volatility取证工具使用日记
Volatility取证工具使用日记
2022-07-31 05:10:00 【北纬二十七度雨】
Volatility取证工具使用日记
还在学习,记录一下防止找不到!
输入volatility -h
可支持的插件
选中镜像分析
将哈希值dump下来
此时可以用mimikatz插件将明文密码下载下来(我没安装)
所以使用PTF(专门找密码的软件)
因为vmem属于内存文件,选择memory analysis
直接选windows更快
密码出来了
Pslist----------------列出进程信息
Hivelist--------------列出进程关联文件
选择一个文件下载下来
Hivedump -o 虚地址(virtual)
Userassist-------------正在运行的程序
Filescan--------显示已经打开的文件包括隐藏文件
Netscan-------------监听主动连接(谁连接了你的地址)
世界技能大赛湖北省取证比赛
- 获取admin密码
直接跑
对镜像文件分析
Hashdump下载,可用lasdump和mimikatz插件直接获取,我自己用ptf来
- 获取IP和地址
Ip就是192.168.85.129
主机名
先扫注册表
Machine\system的虚地址
直接下载
找到主机键值
主机名
- 获取桌面上的flag.txt
- 原理我也不懂
查看
- 找出挖矿病毒
Established代表连接
这就是挖矿地址
- 病毒服务找出来
父进程3036
使用svcscan扫描
找到3036
Servername为服务名
- 获得恶意进程pid
2588和3036就是恶意进程pid
暂时到这!
边栏推荐
猜你喜欢
随机推荐
If the account number or password is entered incorrectly for many times, the account will be banned.
剑指offer基础版 ----- 第28天
gin框架学习-Gin框架和Gorm框架搭建一个简单的API微服务
tf.keras.utils.get_file()
wpf ScrowViewer水平滚动
13 【代理配置 插槽】
基于flask的三方登陆的流程
第7章 网络层第3次练习题答案(第三版)
PAT_乙级_真题练习_1007_素数对猜想
剑指offer专项突击版 ---- 第2天
【MySQL8入门到精通】基础篇- Linux系统静默安装MySQL,跨版本升级
Sword Point Offer Special Assault Edition ---- Day 2
【C语言3个基本结构详解——顺序、选择、循环】
uni-app进阶之自定义【day13】
运用flask框架发送短信验证码的流程及具体代码
gin框架学习-Casbin进阶之策略管理API使用方法
[MQ I can speak for an hour]
uni-app进阶之创建组件/原生渲染【day9】
pytorch中的一维、二维、三维卷积操作
C语言教程(一)-准备