iT邦幫忙

2025 iThome 鐵人賽

DAY 17
0
Security

藍隊星星的數位鑑識筆記系列 第 17

Day.17 記憶體鑑識(三)Volatility2 指令教學

  • 分享至 

  • xImage
  •  

目錄

  1. 前言
  2. Volatility2 指令
  3. 總結

正文

前言

是時候來到 Volatility2 的用法教學了,這邊整理了一些我之前在做題目有用到的指令。

Volatility2 指令

指令基本

  • 指令格式
    python vol.py -f [檔案] --profile==[操作系統] [參數]
    
  • 幫助
    python vol.py --help
    
  • 查看操作系統的設定檔:在分析前,需要先知道設定檔內容(輸出的 profile 可以隨意使用其他中任意一個)
    python vol.py -f test.raw imageinfo
    

指令參數

  • pslist:查看開啟中或是運行中的 process
    python vol.py -f test.raw --profile==[操作系統] pslist
    
  • cmdscan:查看 Terminal 紀錄(_COMMAND_HISTORY)
    python vol.py -f test.raw --profile==[操作系統] cmdscan
    
  • consoles:查看 consoles 紀錄(_CONSOLE_INFORMATION)
    python vol.py -f test.raw --profile==[操作系統] consoles
    
  • cmdline:提取在 process 中執行的參數
    python vol.py -f test.raw --profile==[操作系統] cmdline
    
  • filescan:掃描記憶體中的所有檔案(包含檔案在記憶體中的位置),可使用 grep 方便查閱
    python vol.py -f test.raw --profile==[操作系統] filescan
    
  • dumpfiles:提取出檔案
    python vol.py -f test.raw --profile==[操作系統] dumpfiles -Q [偏移量] -D [想儲放的位置]
    
  • memdump:提取出 process
    python vol.py -f test.raw --profile==[操作系統] dumpfiles -p [pid] -D [想儲放的位置]
    
  • connections:查看網路連線
    python vol.py -f test.raw --profile==[操作系統] connections
    
  • hashdump:查看使用者的帳號密碼資料(密碼為 hash 值)
    python vol.py -f test.raw --profile==[操作系統] hashdump
    
  • lsadump:從註冊表中提取 LSA 密鑰資料
    python vol.py -f test.raw --profile==[操作系統] lasdump
    

總結

好的,今天學會 Volatility2 怎麼用了,那明天就可以準備來實戰練習囉!

參考資料


上一篇
Day.16 記憶體鑑識(二)Volatility2 介紹與安裝
下一篇
Day.18 記憶體鑑識(四)Volatility2 解題練習
系列文
藍隊星星的數位鑑識筆記20
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言