volatility imageinfo -f xp.raw #文件信息,关注profile volatility hivelist -f xp.raw --profile=WinXPSP3x86 #数据库文件 volatility -f XP.raw --profile=WinXPSPx86 hivedump -o 0xe124f8a8 #按虚拟内存地址查看注册表内容 volatility -f XP.raw --profile=WinXPSPx86 printkey -K "SAM\Domains\Account\Users\Names" #用户账号 volatility -f XP.raw --profile=WinXPSPx86 printkey -K "SOFTWARE\Microsoft\Windows NT\CurrentVresion\Winlogin" #最后登录的用户 volatility -f XP.raw --profile=WinXPSPx86 userassit #正在运行的程序、运行过多少次、最后一次运行时间等 XP.raw --profile=WinXPSPx86 pslist #进程列表及物理内存位置 volatility -f XP.raw --profile=WinXPSPx86 memdump -p 1456 -D test #dump进程内存 volatility cmdscan -f xx.raw --profile=Win7SP1X64 #命令行历史 volatility netscan -f xx.raw --profile=Win7SP1X64 #网络连接 volatility -f xx.raw --profile=Win7SP1X64 hivelist #提取hash
http://downloads.volatilityfoundation.org/contest/2014/DaveLasalle_ForensicSuite.zip
/usr/lib/python2.7/dist-packages/volatility/plugins volatility -f xx.raw --profile=Win7SP1X64 Firefoxhistory
volatility -f xx.raw --profile=Win7SP1X64 timeliner #从多个位置收集大量系统活动信息
https://github.com/volatilityfoundation/volatility/wiki/Memory-Samples
https://technet.microsoft.com/en-us/sysinternals/dd996900.aspx https://technet.microsoft.com/en-us/sysinternals/bb897439.aspx procdump -ma notepad.exe notepad.dmp strings notepad.dmp > notepad.exe
其他文字处理程序也 适用
远程桌面、画图工具、Virtualbox虚拟机
volatility -f 7.raw --profile=Win7SP1x64 memdump -p 1456 -D test mv mstsc.dmp mstsc.data Gimp → open → Raw Image Data → 调整参数
procdump -ma lsass.exe lsass.dmp Mimikatz sekurlsa::minidump lsass.dmp sekurlsa::logonPasswords
dumpzilla /root/.mozilla/firefox/bvpenhsu.default/ --All
使用kali光盘启动计算机创建硬盘镜像文件
留足存储镜像文件的存储空间
Dc3dd来自美国空军计算机犯罪中i性能
Dcfldd
Guymager
计算机取证技术参考数据集
http://www.cfreds.nist.gov/Controlv1_0/control.dd
Open Evidence #红色标识已经删除的文件
发现恢复已经删除和隐藏的文件
非常流行的硬盘镜像分析工具
WebServer + 客户端 架构
适用于ext3、ext4文件系统的反删除工具
Extundelete 【device-file】 --restore-file 【restore location】
分析iTunes生成的iPhone手机备份文件,并非电话
从内存dump中恢复文档图片,支raw、dd、iso、vmem等格式
foremost -t jpeg,gif,png,doc -i 7.raw