91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Volatility工具指令篇

發布時間:2020-02-18 11:48:55 來源:網絡 閱讀:2001 作者:長路慢 欄目:網絡安全

Volatility入門指令篇:

Volatility -f name imageinfo
volatility -f name pslist --profile=WinXPSP2x86   列舉進程:
volatility -f name  --profile=WinXPSP2x86 volshell
dt("_PEB") 查看進程環境塊
volatility -f name --profile=WinXPSP2x86 hivelist列舉緩存在內存的注冊表 :

?
hivedump打印出注冊表中的數據 :

volatility -f name  --profile=WinXPSP2x86 hivedump -o 注冊表的 virtual 地址

?
顯示每個進程的加載dll列表

Volatility -f name -profile = Win7SP0x86 dlllist> dlllist.txt

?
獲取SAM表中的用戶:

volatility -f name --profile=WinXPSP2x86 printkey -K "SAM\Domains\Account\Users\Names"

?
登陸賬戶系統

volatility -f name --profile=WinXPSP2x86 printkey -K "SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"

?
userassist鍵值包含系統或桌面執行文件的信息,如名稱、路徑、執行次數、最后一次執行時間等

volatility -f name --profile=WinXPSP2x86 userassist

?
將內存中的某個進程數據以 dmp 的格式保存出來

volatility -f name --profile=WinXPSP2x86 -p [PID] -D [dump 出的文件保存的目錄]

?
提取內存中保留的 cmd 命令使用情況

volatility -f name --profile=WinXPSP2x86 cmdscan

?
獲取到當時的網絡連接情況

volatility -f name --profile=WinXPSP2x86 netscan

?
獲取 IE 瀏覽器的使用情況 :

volatility -f name --profile=WinXPSP2x86 iehistory

?
獲取內存中的系統密碼,可以使用 hashdump 將它提取出來

volatility -f name --profile=WinXPSP2x86 hashdump -y (注冊表 system 的 virtual 地址 )-s (SAM 的 virtual 地址)
volatility -f name --profile=WinXPSP2x86 hashdump -y 0xe1035b60 -s 0xe16aab60
volatility -f name --profile=WinXPSP2x86 timeliner

?
對文件查找及dumo提取某個進程:

volatility -f name --profile=Win7SP1x64 memdump -D . -p 2872
strings -e l ./2872.dmp | grep flag
volatility -f name --profile=Win7SP1x64 dumpfiles -Q 0x000000007e410890 -n --dump-dir=./

?
HASH匹配用戶賬戶名密碼:

Hash, 然后使用john filename --format=NT破解

?
安全進程掃描

volatility -f name --profile=Win7SP1x64 psscan

?
Flag字符串掃描:

strings -e l 2616.dmp | grep flag

?
查找圖片:

volatility -f name--profile=Win7SP1x64 filescan | grep -E 'jpg|png|jpeg|bmp|gif
volatility -f name --profile=Win7SP1x64 netscan

?
注冊表解析

volatility -f name --profile=Win7SP1x64 hivelist
volatility -f name --profile=Win7SP1x64  -o 0xfffff8a000024010 printkey -K "ControlSet001\Control;"

?
復制、剪切版:

volatility -f name --profile=Win7SP1x64 clipboard
volatility -f name --profile=Win7SP1x64 dlllist -p 3820

?
Dump所有進程:

volatility -f name --profile=Win7SP1x64 memdump -n chrome -D .
利用字符串查找download
python vol.py -f name --profile=Win7SP1x86 shimcache

?
svcscan查看服務

python vol.py -f name --profile=Win7SP1x86 svcscan

?

modules 查看內核驅動
modscan、driverscan 可查看一些隱藏的內核驅動
ShimCache來識別應用程序兼容性問題。跟蹤文件路徑,大小,最后修改時間和最后“執行”時間.
向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

雷州市| 武威市| 乌兰浩特市| 都匀市| 梁河县| 新龙县| 徐水县| 聊城市| 敖汉旗| 原阳县| 玛多县| 舟山市| 乐亭县| 嘉黎县| 当雄县| 镇沅| 建昌县| 乡城县| 榆社县| 明水县| 大渡口区| 全州县| 桓台县| 鄱阳县| 东乌珠穆沁旗| 横山县| 武平县| 丹棱县| 通州市| 册亨县| 定结县| 芜湖县| 木里| 龙口市| 肥乡县| 平南县| 周宁县| 南开区| 乐亭县| 霸州市| 安乡县|