Volatility 工具使用说明

Volatility 工具使用说明(个人记录)

1. 获取内存镜像版本信息

volatility -f 1.vmem imageinfo

此命令借助 Volatility 工具,针对指定的内存镜像文件1.vmem开展分析,从而获取该镜像的版本以及相关系统信息。

2. 列出内存中的进程

ini 复制代码
volatility -f 1.vmem --profile=Win7SP1x64 pslist

该命令使用 Volatility 工具,针对1.vmem内存镜像文件进行分析,并且明确指定系统配置文件为Win7SP1x64,进而列出内存里所有正在运行的进程。

3. 查看用户密码(hash 值)

ini 复制代码
volatility -f 1.vmem --profile=Win7SP1x64 hashdump

借助 Volatility 工具分析1.vmem内存镜像文件,同时指定系统配置文件为Win7SP1x64,以获取用户密码的 hash 值。

4. 查看 cmd 进程

ini 复制代码
volatility -f 1.vmem --profile=Win7SP1x64 pslist | grep cmd

运用 Volatility 工具分析1.vmem内存镜像文件,指定系统配置文件为Win7SP1x64,列出所有进程,并且筛选出包含cmd的进程。

5. 查找 flag 关键词

ini 复制代码
volatility -f 1.vmem --profile=Win7SP1x64 filescan | grep flag

使用 Volatility 工具分析1.vmem内存镜像文件,指定系统配置文件为Win7SP1x64,扫描文件系统,并且筛选出包含flag关键词的结果。

6. 查找 flag 关键词并将文件存储

css 复制代码
volatility -f 1.vmem --profile=Win7SP1x64 dumpfiles -Q \<address> -D./

借助 Volatility 工具分析1.vmem内存镜像文件,指定系统配置文件为Win7SP1x64,依据给定的地址(<address>)转储文件到当前目录(./)。

7. 查看 windows 窗口程序

ini 复制代码
volatility -f 1.vmem --profile=Win7SP1x64 windowsxp\_windowstations

使用 Volatility 工具分析1.vmem内存镜像文件,指定系统配置文件为Win7SP1x64,查看 Windows 窗口程序相关信息。

8. 从注册表中提取 LSA 密钥信息

ini 复制代码
volatility -f 1.vmem --profile=Win7SP1x64 lsadump

运用 Volatility 工具分析1.vmem内存镜像文件,指定系统配置文件为Win7SP1x64,从注册表中提取 LSA 密钥信息。

9. 列出注册表信息

ini 复制代码
volatility -f 1.vmem --profile=Win7SP1x64 hivelist

使用 Volatility 工具分析1.vmem内存镜像文件,指定系统配置文件为Win7SP1x64,列出注册表的信息。

10. 解析路径,看到主机名(system)

ini 复制代码
volatility -f 1.vmem --profile=Win7SP1x64 -o \<address> printkey -K "\<key\_path>"

借助 Volatility 工具分析1.vmem内存镜像文件,指定系统配置文件为Win7SP1x64,根据给定的地址(<address>)和注册表键路径(<key_path>)打印相关的注册表键信息。

11. 查看进程树

ini 复制代码
volatility -f 1.vmem --profile=Win7SP1x64 pstree

使用 Volatility 工具分析1.vmem内存镜像文件,指定系统配置文件为Win7SP1x64,查看进程的树形结构。

12. 查看某个进程的 DLL

css 复制代码
volatility -f 1.vmem --profile=Win7SP1x64 dlllist -p \<pid>

运用 Volatility 工具分析1.vmem内存镜像文件,指定系统配置文件为Win7SP1x64,根据给定的进程 ID(<pid>)查看该进程加载的 DLL 信息。

13. 查看 notepad 文本

ini 复制代码
volatility -f 1.vmem --profile=Win7SP1x64 notepad

使用 Volatility 工具分析1.vmem内存镜像文件,指定系统配置文件为Win7SP1x64,查看记事本程序的文本内容。

14. 查看有关编辑控件

ini 复制代码
volatility -f 1.vmem --profile=Win7SP1x64 editbox

借助 Volatility 工具分析1.vmem内存镜像文件,指定系统配置文件为Win7SP1x64,查看编辑控件的相关信息。

15. 进程转储

css 复制代码
volatility -f 1.vmem --profile=Win7SP1x64 memdump -p \<pid> -D./

使用 Volatility 工具分析1.vmem内存镜像文件,指定系统配置文件为Win7SP1x64,根据给定的进程 ID(<pid>)将进程内存转储到当前目录(./)。

16. 保存基于 GDI 窗口的伪截屏

ini 复制代码
volatility -f 1.vmem --profile=Win7SP1x64 gdiscreen -D./

运用 Volatility 工具分析1.vmem内存镜像文件,指定系统配置文件为Win7SP1x64,将基于 GDI 窗口的伪截屏保存到当前目录(./)。

17. 查看剪贴板

ini 复制代码
volatility -f 1.vmem --profile=Win7SP1x64 clipboard

使用 Volatility 工具分析1.vmem内存镜像文件,指定系统配置文件为Win7SP1x64,查看剪贴板的内容。

18. 查看 IE 浏览器历史记录

ini 复制代码
volatility -f 1.vmem --profile=Win7SP1x64 iehistory

借助 Volatility 工具分析1.vmem内存镜像文件,指定系统配置文件为Win7SP1x64,查看 Internet Explorer 浏览器的历史记录。

19. 分析内存中的网络活动信息

ini 复制代码
volatility -f 1.vmem --profile=Win7SP1x64 netscan

使用 Volatility 工具分析1.vmem内存镜像文件,指定系统配置文件为Win7SP1x64,分析内存中的网络活动信息。

20. 扫描和列举服务信息的插件

ini 复制代码
volatility -f 1.vmem --profile=Win7SP1x64 svcscan

运用 Volatility 工具分析1.vmem内存镜像文件,指定系统配置文件为Win7SP1x64,扫描并列举系统中的服务信息。

21. 查看恶意软件

ini 复制代码
volatility -f 1.vmem --profile=Win7SP1x64 malfind

使用 Volatility 工具分析1.vmem内存镜像文件,指定系统配置文件为Win7SP1x64,查找内存中的恶意软件迹象。

请留意,上述命令中的<address><key_path><pid>需依据实际状况进行替换。

相关推荐
岛屿旅人17 分钟前
基于生成式人工智能的网络安全主动防御技术(上)
网络·人工智能·安全·web安全·网络安全
火绒终端安全管理系统27 分钟前
火绒企业版V2.0全面支持Linux与国产化系统!免费试用助力国产化终端安全升级
网络·安全·网络安全·火绒安全·火绒
火绒终端安全管理系统28 分钟前
火绒终端安全管理系统V2.0--纵深防御体系(分层防御)之内容拦截层
网络·安全·网络安全·火绒安全·火绒
数字供应链安全产品选型2 小时前
新一代开源数字供应链安全审查与治理平台:悬镜源鉴SCA
网络·人工智能·安全·开源·开源软件
jinan8862 小时前
图纸的安全怎么管理?
大数据·图像处理·人工智能·安全
暴躁的小胡!!!2 小时前
软件安全分析与应用之Web安全(二)
网络·安全·web安全
黑客KKKing14 小时前
云计算VS网络安全,应该怎么选?
网络·安全·web安全·云计算
群联云防护小杜14 小时前
语音视频App协议安全实战:防御伪造/窃听/Deepfake攻击
运维·服务器·爬虫·安全·web安全·音视频
网络安全-老纪14 小时前
开源安全测试工具 | 网络安全工具列表
测试工具·安全·web安全·开源
和道一文字yyds15 小时前
16天 - 单例模式有哪几种实现?如何保证线程安全?什么是策略模式?一般用在什么场景?什么是模板方法模式?一般用在什么场景?
安全·单例模式·策略模式