打靶记录(七七)之THMForensics
Volatility forensics
这个转储文件的操作系统是什么?
python2 vol.py -f ~/桌面/victim.raw imageinfo |
windows
SearchIndexer的PID是什么?
python2 vol.py -f ~/桌面/victim.raw --profile=Win7SP1x64 pstree |grep SearchIndexer |
2180
用户最后访问的目录是什么?
python2 vol.py -f ~/桌面/victim.raw --profile=Win7SP1x64 shellbags |
shellbags插件用于分析Windows系统中的Shellbags信息。Shellbags是Windows操作系统中的一种机制,用于追踪和维护Windows资源管理器中文件夹的访问历史。每当用户打开或访问文件夹时,Shellbags会记录相关信息,例如文件夹的路径、文件夹的显示设置等
根据access data 看最迟的时间:deleted_files
Task2
有许多可疑的开放端口;它是哪一个?
python2 vol.py -f ~/桌面/victim.raw --profile=Win7SP1x64 netscan |
UDP:5005
Vads标记和执行保护是恶意进程的强指标;您能找到它们是什么吗?
在Windows内核内存管理中,VAD(Virtual Address Descriptor)表示虚拟地址空间中的一段区域,它描述了进程的虚拟地址空间的布局和属性。VADs 包含了诸如内存分配、保护属性等信息。
Vads Tag: 在Windows内核中,VADs可以被标记为不同的类型,以表示其在虚拟地址空间中的不同用途。这个标记被称为 “Vads Tag”。Vads Tag 可能表示 VAD 的类型,例如表示保留区域、用户模式栈、内核模式栈、执行代码等。Vads Tag 的使用有助于内核对虚拟地址空间进行分类和管理。
Execute Protection(执行保护): 表示VAD中的内存区域是否被标记为可执行(executable)。执行保护是一种内存保护机制,它控制是否允许在该区域执行代码。如果一个VAD的 Execute Protection 被设置为允许执行,那么该区域可能包含可执行代码,例如程序的指令或者动态链接库(DLL)中的代码。如果执行保护被设置为禁止执行,那么该区域可能用于存储数据,而不允许在其中执行代码。
python2 vol.py -f ~/桌面/victim.raw --profile=Win7SP1x64 malfind |
malfind插件用于查找和分析内存中的恶意代码或者不正常的内存模式
1860;1820;2464
IOC SAGA
python2 vol.py -f ~/桌面/victim.raw --profile=Win7SP1x64 memdump -p 1860,1820,2464 -D ~/桌面 |
将进程的内存转储
strings 1820.dmp 1860.dmp 2464.dmp|grep "www\.go....\.ru" |
strings 1820.dmp 1860.dmp 2464.dmp|grep 'www\.i....\.com' |
strings 1820.dmp 1860.dmp 2464.dmp|grep 'www\.ic......\.com' |
202.***.233.*** (Write full IP)
strings 1820.dmp 1860.dmp 2464.dmp|grep '202\....\.233\....' |
202.107.233.211
***.200.**.164(Write full IP)
strings 1820.dmp 1860.dmp 2464.dmp|grep '...\.200\....164' |
209.200.12.164
209.190.***.***
strings 1820.dmp 1860.dmp 2464.dmp|grep '209\.190\....\....' |
209.190.122.186
PID 2464的唯一环境变量是什么?
python2 vol.py -f ~/桌面/victim.raw --profile=Win7SP1x64 -p 2464 envars |
OANOCACHE
碎碎念
volatility牛B。不过关于windows进程的知识还需要补