首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

取证工具volatility插件版学习记录

背景描述 在以前学习过volatility的基础功能,主要是使用volatility独立版进行学习的,前几天看到一个赛题,需要用到的是volatility的mimikatz模块,因为以前没使用过那个模块...在这里使用独立版volatility分析了一下,获取了进程: ./volatility -f mem.raw imageinfo 打印了当时的桌面截图: ..../volatility -f mem.raw --profile=Win7SP1x64 hashdump Volatility Foundation Volatility Framework 2.6 Administrator...2. volatility安装与环境配置 在这里使用插件的话,咨询过橘子大佬之后,发现需要安装volatility完整版的,而且需要配置相应的环境才能使得插件生效,那就在这记录下。...volatility cd volatility mkdir plugins 然后将这个文件复制过去: cp mimikatz.py /usr/lib/python2.7/dist-packages

26710

内存取证知识点及常见用法

此类题一般会给出raw文件、vmem文件、img文件、dmp文件等内存镜像文件,我们则需要用volatility来解决这种问题 volatility常用命令 imageinfo 命令:用于获取内存镜像的基本信息...volatility -f windows.raw --profile=WinXPSP2x86 pslist pstree 命令:用于查找镜像中正在运行的进程的进程树 volatility -f windows.raw...cmdscan filescan 命令:扫描文件,可配合 grep 命令进行相关字符定向扫描 # 常规命令,把所有文件列出来 volatility -f windows.raw --profile=...volatility -f windows.raw --profile=Win7SP0x86 clipboard -v > out.txt procdump 命令:将指定PID的进程导出为exe volatility...volatility -f windows.raw --profile=WinXPSP2x86 connections hivelist 命令:检索所有注册表蜂巢[hive] volatility

1.9K10

内存取证知识点小结

此类题一般会给出raw文件、wmem文件、img文件、dmp文件等内存镜像文件,我们则需要用volatility来解决这种问题 volatility常用命令: imageinfo 命令:用于获取内存镜像的摘要信息...,分析 --profile 命令的配置文件 volatility -f mem.raw imageinfo pslist 命令:用于列出镜像中的进程 volatility -f mem.raw --profile...=WinXPSP2x86 pslist cmdscan 命令:用于查看cmd中键入的内容 volatility -f mem.raw --profile=WinXPSP2x86 cmdscan filescan...命令:扫描文件,可配合 grep 命令进行相关字符定向扫描 # 扫描flag字符相关 volatility -f mem.raw --profile=WinXPSP2x86 filescan | grep...flag # 不指定字符 volatility -f mem.raw --profile=WinXPSP2x86 filescan # 扫描后缀文件 volatility -f mem.raw -

61630

CTF| 攻击取证之内存分析

了解完内存取证的解题思路后,就要开始了解一下解题所需要用到的工具,这里斗哥给大家推荐一个比较好用的开源内存取证框架----Volatility。...开源内存分析框架--Volatility 给大家介绍一下,Volatility Framwork是一款开源的基于Python开发的内存分析框架,它自带的分析插件支持分析内存镜像中所保留的历史网络连接信息...使用方法: 基本命令格式 volatility -f [内存文件] --profile=[配置文件] eg:volatility -f /opt/test.vmem –profile=Win7SP1x86...查看文件(获取可疑文件): 命令:volatility -f [内存文件] --profile=[配置文件] filescan ? h....获取密码hash 命令:volatility -f [内存文件] --profile=[配置文件] hashdum ? b.

6.7K41
领券