【RoarCTF】forensic

 

【RoarCTF】forensic

内存取证题型

先查看基本信息:

23:40@kali:/mnt/hgfs/share>volatility -f mem.raw imageinfo

Volatility Foundation Volatility Framework 2.6
INFO : volatility.debug : Determining profile based on KDBG search...
 Suggested Profile(s) : Win7SP1x86_23418, Win7SP0x86, Win7SP1x86_24000, Win7SP1x86
...​

得到镜像类型为Win7SP1x86,以后操作指定该值节省时间。

volatility -f mem.raw --profile=Win7SP1x86 pslist 扫描进程

发现有notepad.exe和mspaint.exe,可能有新建的txt和图片,尝试扫描文件

volatility -f mem.raw --profile=Win7SP1x86 filescan |grep -E 'png|jpg|gif|zip|rar|7z|pdf|txt|doc' 

暗道有一张无标题.png,提取出来,volatility -f mem.raw --profile=Win7SP1x86 dumpfiles -Q 0x000000001efb29f8 --dump-dir=./ 得到:1YxfCQ6goYBD6Q

导出ie浏览记录,volatility -f mem.raw --profile=Win7SP1x86 iehistory > a.txt,看到桌面上除了有无标题.zip还应该有flag.zip,DumpIt.exe(内存镜像提取工具),看到pslist中DumpIt.exe正在运行,于是提取器内存镜像:volatility -fmem.raw --profile=Win7SP1x86 memdump -p 3380 -D ./ ,foremost分离3380.dmp,得到加密压缩包,密码即为图片上的字符。RoarCTF{wm_D0uB1e_TC-cRypt}

 

Volatility基本使用方法

(1)查看镜像需要的profile
vol.py -f <镜像文件> imageinfo
(2)查看进程信息
vol.py -f <镜像文件> --profile=[profile文件] pslist
(3)查看具体恶意进程
vol.py -f <镜像文件> --profile=[profile文件] pstree  | egrep '(a.exe|b.exe)'  以树的形式列出
(4) 检查恶意链接 
检查链接插件:vol.py -f <镜像文件> --profile=[profile文件] connections
检查端口插件:vol.py -f <镜像文件> --profile=[profile文件] sockets
(5)检测DLL
vol.py -f <镜像文件> --profile=[profile文件] dlllist -p[pid]
vol.py -f <镜像文件> --profile=[profile文件] ldrmodules  -p[pid] -v 显示包括隐藏dll的具体信息
(6)找出注入的可执行代码或者DLL 
vol.py -f <镜像文件> --profile=[profile文件] malfind -p[pid]
(7)导出程序
vol.py -f <镜像文件> --profile=[profile文件] prodump -p [pid1,pid2,..pidn] -D [目录]
(8)查看恶意的钩子
vol.py -f <镜像文件> --profile=[profile文件] apihooks -p[pid]
(9)追踪
vol.py -f <镜像文件> --profile=[profile文件] volshell -p[pid]
(10)检查恶意驱动程序
vol.py -f <镜像文件> --profile=[profile文件] modules
(11)提取驱动程序
vol.py -f <镜像文件> --profile=[profile文件] moddump -D [目录] --base [base地址]
(12)检查驱动内核回调
vol.py -f <镜像文件> --profile=[profile文件] callbacks
(13)检查恶意注册表项
vol.py -f <镜像文件> --profile=[profile文件] printkey
(14)查看服务
vol.py -f <镜像文件> --profile=[profile文件] svcscan

 

本体操作记录

 2104  volatility -f mem.raw imageinfo
 2105  volatility -f mem.raw --profile=Win7SP1x86 pslist
  <!--提取出内存中记录的 当时正在运行的程序有哪些,运行过多少次,最后一次运行的时间等信息 -->
 2106  volatility -f mem.raw --profile=Win7SP1x86 userassist
<!--找文件-->
 2109  volatility -f mem.raw --profile=Win7SP1x86 filescan |grep -E 'png|jpg|gif|zip|rar|7z|pdf|txt|doc'
<!--提文件到当前目录-->
 2114  volatility -f mem.raw --profile=Win7SP1x86 dumpfiles -Q 0x000000001efb29f8 --dump-dir=./
 2115  ls
 2116  mv file.None.0x84435c28.dat a.png
 2122  volatility -f mem.raw --profile=Win7SP1x86 pslist
 <!--扫桌面文件-->
 2123  volatility -f mem.raw --profile=Win7SP1x86 filescan | grep Desktop
 2127  volatility -f mem.raw --profile=Win7SP1x86 dumpfiles -Q 0x000000001ef9a750 --dump-dir=./
 2128  ls
 2132  volatility -f mem.raw --profile=Win7SP1x86 dumpfiles -Q 0x000000001efb29f8 --dump-dir=./
 2133  volatility -f mem.raw --profile=Win7SP1x86 iehistory > a.txt
 2134  volatility -f mem.raw --profile=Win7SP1x86 pslist
 <!--导出内存文件-->
 2135  volatility -fmem.raw --profile=Win7SP1x86 memdump -p 3380 -D ./ 

 

--By Wander

posted @ 2020-05-18 16:32  B216三个👎👎  阅读(342)  评论(0)    收藏  举报