【取证分析】The Art of Memory Forensics-Windows取证(Virut样本取证)

1、前言

The Art of Memory Forensics真是一本很棒的书籍,其中使用volatility对内存进行分析的描述可以辅助我们对更高级类的木马进行分析和取证,这里对书中的命令进行了笔记记录。

2、volatility-Windows命令

与分析Linux镜像相似,而Windows系统的profile都是volatility自带的,无需再制作。

  • 选择元数据 imageinfo

查看正在分析的内存样本的摘要信息。显示主机所使用的操作系统版本、服务包以及硬件结构(32位或64位)、页目录表的起始地址和该获取该内存镜像的时间等信息。显示出当前所支持的元数据系统。

  • 结束进程分析 psscan

使用PSSCAN命令。可以找到以前终止的进程(非活动)和被rootkit隐藏或未链接的进程。输出显示ping.exe、ipconfig.exe两个进程启动与退出时间。

  • 进程列表 pslist

列出系统进程,显示偏移量、进程名称、进程ID、父进程ID、线程数、句柄的数量,以及进程启动和退出时的日期/时间。

  • 进程树 pstree

查看以树形形式列出的进程,与pslist显示的技术一样,但不会显示隐藏或未链接的进程。子进程使用缩进和句点表示。

  • 检测横向运动 getsids

查看与进程关联的SIDs(安全标识符),识别恶意升级特权的进程,以及哪些进程属于特定的用户。例子中以explorer.exe为示例,其中一个SID (S-1-5-21-[snip]-1115)没有显示帐户名称。

EXE是管理员的成员组。在这个特殊的场景,攻击者组合了一个毒葛(PI)远控。(RAT)使用一个Pass the Hash (PtH)攻击。

  • 识别远程映射驱动器

许多攻击者都依赖于像net view和net use这样的命令来探索周围环境。通过远程驱动器功能获取对服务器的读访问权限,在内网进行横向运动。

  • 识别远程映射驱动器-handles

在内存中找到远程映射驱动器的证据,可通过查找文件句柄实现。使用handles命令可查看文件、注册表键、互斥锁、命名管道、事件、窗口站、桌面、线程和所有其他类型的可保存执行对象。

  • 识别远程映射驱动器

另一种检测远程映射共享的方法,可以结合使用。通过symlinkscan插件检查符号链接。

  • 进程内存查看 memmap

    memmap命令显示了哪些页面是内存驻留的,给定一个特定的进程DTB。可显示页面的虚拟地址、页面相应的物理偏移量以及页面的大小。这个命令生成的映射信息来自底层地址空间的get_available_address方法。

  • 进程内存提取 memdump

要在一个进程中提取所有内存驻留页面,可使用memdump命令将系统进程的可寻址内存提取到单个文件之中。

  • Yara规则扫描内存

Yara是Victor M. Alvarez (http://plusvic.github.io/yara)的一个快速灵活的工具。在任意数据集内的模式匹配。Yarascan命令可以通过虚拟内存进行扫描,可以指定PID扫描,扫描规则除了使用字符也可以使用匹配规则文件

3、示例分析-virut

原文地址:https://www.cnblogs.com/17bdw/p/9030715.html

时间: 2024-11-06 13:46:00

【取证分析】The Art of Memory Forensics-Windows取证(Virut样本取证)的相关文章

取证分析的迷思

由于证物特性的不同,在进行digital evidence的取证分析时,第一要务便是确保电子证据在过程中不致遭受污染或破坏.且由于是和计算机科技有关,随着科技的进步也会多所变化,因此取证分析也要能跟的上变化. 大家耳熟能详的就不提了,在此想分享的是取证分析的从业工作者在取证分析上的迷思,给大家参考.以避免犯了相关病征而不自知. 1.只知操作工具,而未能了解原理或本质 只知使用工具,而未能了解何以如此,那就可能成了"取证分析匠",在不懂"为何"及"如何&qu

取证分析标准作业程序???

最近有人问我ISO 27037是什么?其实它就是有关电子证据处理的标准,但其实别被它的长篇大论给吓着了.若你有仔细看一下,它也只提到了”前段”的作业.也就是说,它提到了电子证据的搜集,保存,撷取,运送,但后面真正至为关键的分析程序,它就不提了.为何呢,因为太复杂之故. 很多单位很喜欢挂在嘴边的就是”遵循标准作业程序SOP”,听来多么专业啊~是的,乍听之下是有这么一回事.但内行人皆知,所谓SOP的主要精神及用意便是”防呆”,”防止手残”,等于为了让即便不是那么清楚为何如此执行的人,也能照表操课.但

性能分析工具之-- Eclipse Memory Analyzer tool(MAT)(一)【转】

前言 在平时工作过程中,有时会遇到OutOfMemoryError,我们知道遇到Error一般表明程序存在着严重问题,可能是灾难性的.所以找出是什么原因造成OutOfMemoryError非常重要.现在向大家引荐Eclipse Memory Analyzer tool(MAT),来化解我们遇到的难题.如未说明,本文均使用Java 5.0 on Windows XP SP3环境. 为什么用MAT 之前的观点,我认为使用实时profiling/monitoring之类的工具,用一种非常实时的方式来分

To get information of cpu and memory in windows os

Open an elevated command prompt using following method: Click Start and click All Programs, click Accessories, then right-click Command Prompt, select Run as Administrator, click "Yes". In Command Prompt windows, input "wmic" and press

文件系统取证分析(第11章:NTFS概念)

/* Skogkatt 开始翻译于2015-01-24,仅作为学习研究之用,谢绝转载. 译注:我翻译这本书的这三章虽然蓄谋已久,但并不是一个计划好的工作.因为之前和vczh.mili.darkfall曾讨论过everything这个软件,也曾想过要写一个开源的everything,于是就出来一个坑.everything这个软件其实是从底层直接parse了NTFS MFT,然后parse类每一个FILE entry,从里面拆出来了每一个文件的信息,这个操作速度远快于Win32 FindFirstF

文件系统取证分析(第12章:NTFS分析)

/* Skogkatt 开始翻译于2015-02-01,仅作为学习研究之用,谢绝转载. 先把这一章的坑挖好. 译注:我翻译这本书的这三章虽然蓄谋已久,但并不是一个计划好的工作.因为之前和vczh.mili.darkfall曾讨论过everything这个软件,也曾想过要写一个开源的everything,于是就出来一个坑.everything这个软件其实是从底层直接parse了NTFS MFT,然后parse类每一个FILE entry,从里面拆出来了每一个文件的信息,这个操作速度远快于Win32

【取证分析】Linux信息搜集

## 1.取证工具 - LiME 内存获取工具 - volatility 内存分析工具 ## 2.机器信息收集 #sysinfo 16 # # 查看当前登录用户 who > who.txt # # 显示目前登入系统的用户信息 w > w.txt # # 显示时间 date > date.txt # # 查看CPU信息 cat /proc/cpuinfo > cpuinfo.txt # # 查询系统版本 lsb_release -a > lsb_release.txt # #

Playback audio data from memory in windows

Continue previous article : Understand wave format, and implement a wave reader, In here , I will demonstrate how to play audio in windows. (Zeroth are wave format, you could refer to previous article.) First , the struct WAVEFORMATEXwould be used, t

性能分析工具之-- Eclipse Memory Analyzer tool(MAT)(二)【转】

在本文中,将介绍MAT如何根据heapdump分析泄漏根源.由于测试范例可能过于简单,很容易找出问题,但我期待借此举一反三. 一开始不得不说说ClassLoader,本质上,它的工作就是把磁盘上的类文件读入内存,然后调用java.lang.ClassLoader.defineClass方法告诉系统把内存镜像处理成合法的字节码.Java提供了抽象类ClassLoader,所有用户自定义类装载器都实例化自ClassLoader的子类.systemclass loader在没有指定装载器的情况下默认装