内存取证初探

VSole2022-01-18 17:17:42

0x00准备

一般使用软件为volatility,kali自带,也可以到项目地址:https://github.com/volatilityfoundation/volatility下载安装

0x01常用命令

一般ctf内存取证题目中会给出镜像文件,后缀为.raw、.vmem、.img、.data几种格式,本地可以用dumpit.exe保存内存信息为raw文件。

题目文件是安洵杯的一道内存取证题,题目下载地址:链接:https://pan.baidu.com/s/1IQqpaBk7OXsj8BW0h3OShw 提取码:mz1l

1、获取镜像的基本信息

volatility -f mem.dump imageinfo

留意Suggested Profile(s)项,软件给出的建议是以下系统的镜像

2、获取进程信息

volatility -f mem.dump --profile=Win7SP1x64 pslist

3、获取cmd历史命令

volatility -f mem.dump --profile=Win7SP1x64 cmdscan

看到有一个flag.ccx的文件,提示密码和Administrator密码相同,提取flag.ccx文件

4、搜索文件

volatility -f mem.dump --profile=Win7SP1x64 filescan | grep flag.cc

获得文件qid之后可以把文件dump下来查看

5、dump文件

volatility -f mem.dump --profile=Win7SP1x64 dumpfiles -Q 0x000000003e435890 -D ./

6、查看注册表信息

volatility -f mem.dump --profile=Win7SP1x64 printkey -K "SAM\Domains\Account\Users\Names"

7、获取密码哈希

volatility -f mem.dump --profile=Win7SP1x64 hivelist

volatility -f mem.dump --profile=Win7SP1x64 hashdump -y 0xfffff8a000024010 -s 0xfffff8a001590010


得到的hash拿去解码

之后用进程中的cncrypt解密flag.ccx得到flag:flag{now_you_see_my_secret}

0x02总结

volatility除了常用命令外还有很多实用的功能,在内存取证会经常用到

软件mem
本作品采用《CC 协议》,转载必须注明作者和本文链接
随着安全软件对勒索软件加密方法的检测越来越周密,一些勒索软件纷纷开始寻求新的“加密方法”。
美国俄亥俄州的Memorial Health System遭到勒索软件攻击,三天后该公司向勒索团伙支付了赎金。2022年1月12日,Memorial Health System开始通过信函通知受影响的患者,据悉,大约216478名患者的受保护健康信息(PHI)可能被泄露。
未来的勒索软件攻击是什么样的?企业如何实现自身安全防护? 在过去十年左右的时间里,勒索软件已经逐渐发展成熟——从最初相对简单的病毒,到现在有能力削弱全球医疗保健系统、干扰燃料供应链或破坏交通基础设施。它对恶意行为者的巨大吸引力在于其简单易操作。勒索软件攻击无需特别复杂的操作即可实现大规模破坏,同时为犯罪分子赚取丰厚的赎金。出于这个原因,此类攻击的数量未来仍将加速增长。
一个名为Mount Locker的新勒索软件团伙已开始行动,在加密之前先窃取受害者的数据。 根据BleepingComputer的说法,勒索软件运营商正在要求支付数百万美元的赎金。 与其他勒索软件运营商一样,Mount Locker也开始针对...
今年4月,信息技术服务巨头 Cognizant 科技公司遭遇勒索软件攻击,并证实了数据泄露。Cognizant是一家提供IT服务的美国跨国公司,是全球最大的IT管理服务公司之一,收入超过160亿美元。现在,该公司通知其客户,在加密文件之前,威胁参与者还窃取了个人身份和财务信息。Cognizant没有透露网络攻击的细节,但专家推测,在开始加密文件之前,威胁参与者已经进入目标网络几周了。
近日,利用memcached服务器实施反射DDOS攻击的事件呈大幅上升趋势。针对这一情况,CNCERT第一时间开展跟踪分析,监测发现memcached反射攻击自2月21日开始在我国境内活跃,3月1日的攻击流量已超过传统反射攻击SSDP和NTP的攻击流量,3月1日凌晨2点30分左右峰值流量高达1.94Tbps。随着memcached反射攻击方式被黑客了解和掌握,预测近期将出现更多该类攻击事件。现将有
根据分析人员的观察,该团伙并不针对特定部门或者地区进行攻击。密文以 base64 编码的形式存在于二进制文件中,解码后使用固定的密钥进行解密。此外,各种数据备份与反恶意软件服务也会被终止。清除日志是勒索软件用于掩盖踪迹并阻碍分析人员调查的常用手段,后续就会开始加密行为。根据其网站披露的信息,受害者的行业分布排名为教育、IT、医疗保健、制造业与食品生产。
Memcached是一种流行的开源、易于部署的分布式缓存系统,它允许将对象存储在内存中。Talos的研究人员在两个不同的场合进行了互联网扫描,一次是在2月底,另一次是在7月,以查明有多少服务器仍在运行易受攻击的Memcached应用程序版本。
在4月15日的每日Breach Pulse报告中,AdvIntel详细描述了一项证实的Conti针对哥斯达黎加财政部的行动,作为他们整个攻击的初始登陆点。在2022年4月11日感染后,威胁行为者开始进一步发展对哥斯达黎加的攻击,导致全国各地的系统瘫痪。
VSole
网络安全专家