当前位置: 首页 > news >正文

volatility2工具的使用vol2工具篇

vol2工具

命令格式:vol.py -f [image] --profile=[profile] [plugin]

1、查看系统的操作版本,系统镜像信息

2.查看用户名密码信息,当前操作系统中的password hash,例如SAM文件内容

3.从注册表提取LSA密钥信息(已解密)

这里没有,有的镜像可疑从这里直接提取到密码,flag等

4.列出系统进程,但它不能检测到隐藏或者解链的进程

5.可以找到先前已终止(不活动)的进程以及被rootkit隐藏或解链的进程

命令没错,只是镜像中没有这个隐藏的进程

6.以树的形式查看进程列表,和pslist一样,也无法检测到隐藏或解链的进程

7.提取进程,-p是进程号,-D存储的文件夹,提取指定进程

这里是dump下来2096的进程

vol.py -f Target.mem --profile=Win7SP0x64 memdump -p xxx --dump-dir=./   //这个一样

8.查看服务,里面有内存地址,有服务名(进程名)

9.查看ie浏览器记录,这里没有浏览器记录,所以为空

10.查看网络连接,排查挖矿进程,恶意进程

11.查看历史命令记录

12.查看并过滤txt或者jpg的文件

13.提取文件

14.查看当前notepad的内容

vol.py -f Target.mem --profile=Win7SP0x64 notepad

15.查看屏幕截图

16.查看注册表单元

17.导出注册表

18.获取注册表,-K“键值” -o是索引值

19.查看运行程序相关记录

20.查看时间栈信息

21.查看剪切板信息

这里剪切板信息为空

22.恢复或被删除的文件

23.查看环境变量

24.程序版本信息

25.从内存文件中找到异常程序植入到系统的开机自启痕迹-恶意开机自启

26.使用mimikatz来查看系统密码,这里缺少插件

27.看命令行参数看它是如何启动的

28.下载内存进程exe程序,用来逆向分析,也可直接运行

29.查看数据库元数据信息

这里是提示镜像中无信息

30.检测和分析windows系统中存在API钩子

36.查看转储原子表文件内容,识别恶意窗口

37.发现潜在的恶意活动,隐藏窗口或篡改窗口资源

38.查找可能被注入或隐藏的恶意代码,看恶意进程和内存地址

39.进程虚拟地址空间的数据结构

40.如果如下则操作系统版本没错,否则会报错并提示

http://www.lryc.cn/news/507273.html

相关文章:

  • R 基础运算
  • javaScriptBOM
  • Godot RPG 游戏开发指南
  • 目标检测数据集图片及标签同步旋转角度
  • 2025前端面试热门题目——计算机网络篇
  • LEAST-TO-MOST PROMPTING ENABLES COMPLEX REASONING IN LARGE LANGUAGE MODELS---正文
  • Java开发经验——日志治理经验
  • 使用复数类在C#中轻松绘制曼德布洛集分形
  • VSCode 启用免费 Copilot
  • 常见问题整理
  • 使用Vue创建前后端分离项目的过程(前端部分)
  • 【Springboot知识】Redis基础-springboot集成redis相关配置
  • 网络安全概论——身份认证
  • OpenHarmony-4.HDI 框架
  • leecode494.目标和
  • 在Spring中application 的配置属性(详细)
  • jvm符号引用和直接引用
  • 一文流:JVM精讲(多图提醒⚠️)
  • python 分段拟合笔记
  • Mysql索引类型总结
  • 数据结构——队列的模拟实现
  • 在window环境下安装openssl生成钥私、证书和签名,nodejs利用express实现ssl的https访问和测试
  • Redis 最佳实践
  • 网站灰度发布?Tomcat的8005、8009、8080三个端口的作用什么是CDNLVS、Nginx和Haproxy的优缺点服务器无法开机时
  • 从客户跟进到库存管理:看板工具赋能新能源汽车销售
  • 算法时间空间复杂度的计算
  • 人才画像系统如何支撑企业的人才战略落地
  • [数据结构] 链表
  • 三格电子——新品IE103转ModbusTCP网关
  • 遥感影像目标检测:从CNN(Faster-RCNN)到Transformer(DETR