精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Windows內存取證知識淺析-上篇

哆啦安全 ? 來源:我不懂安全 ? 2023-11-29 09:28 ? 次閱讀

涉及的工具:

SysInfoTools-ost-viewer-pro
volatility_2.6_lin64_standalone
VT在線工具

使用到的鏡像文件:

target1-1dd8701f.vmss
target2-6186fe9f.vmss
POS-01-c4e8f786.vmss

題干:

一名員工報告說,他的機器在收到一封可疑的安全更新電子郵件后開始出現奇怪的行為。事件響應團隊從可疑計算機中捕獲了幾個內存轉儲,以供進一步檢查。分析轉儲并幫助 SOC 分析師團隊弄清楚發生了什么!

Target1

0x01 - 欺騙前臺員工安裝安全更新的電子郵箱是什么?

查看鏡像信息

/volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss imageinfo

c46c139e-8e49-11ee-939d-92fbcf53809c.png

查看進程列表

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418 pslist

c4760c28-8e49-11ee-939d-92fbcf53809c.png

因為題目已經說了,收到了電子郵件,所以直接看outlook.exe就可以;導出進程到dll目錄下

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418 dumpfiles -p 3196 -n -u -D ./dll

c4a09a1a-8e49-11ee-939d-92fbcf53809c.png

在翻垃圾的時候,翻到了幾個ost.dat的文件,該文件其實就是微軟的郵件的一種離線格式,當然了我說的是ost,與pts類似

c4baf018-8e49-11ee-939d-92fbcf53809c.png

這里可以不轉換格式,直接用工具打開

c4e0aa60-8e49-11ee-939d-92fbcf53809c.png

也可以用我上一期的玩法,解包

readpst -S file.3196.0x84eed400.Frontdesk@allsafecybersec.com - outlook2.ost.dat

c51657dc-8e49-11ee-939d-92fbcf53809c.png

c5254508-8e49-11ee-939d-92fbcf53809c.png

0X02 - 電子郵件中用于釣魚的文件叫什么名字?

c52e5b2a-8e49-11ee-939d-92fbcf53809c.png

0x03 - 惡意文件家族是什么?

上面獲取到了下載地址,本來想直接拿著地址去比較的,發現還是天真了

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418 filescan | grep AnyConnectInstaller.exe

c546df9c-8e49-11ee-939d-92fbcf53809c.png

隨便導出一個

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418 dumpfiles -Q 0x000000003df12dd0 -D ./

c5561cb4-8e49-11ee-939d-92fbcf53809c.png

下載之后的東西是帶特殊后綴的,但是不影響通過md5值比對樣本

md5sum file.None.0x85cd09a0.img

c56d0fb4-8e49-11ee-939d-92fbcf53809c.png

c5842956-8e49-11ee-939d-92fbcf53809c.png

c5b5970c-8e49-11ee-939d-92fbcf53809c.png

0x04 - 惡意軟件似乎正在利用進程注入。被注入的進程的 PID 是多少?

這道題挺牽強的,僅僅是內存取證的話是很難分辨出究竟是哪一個程序可能存在進程注入的情況,這里面不是dll注入,所以使用檢測dll注入的方式是不恰當的

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418 pstree

c5c90dc8-8e49-11ee-939d-92fbcf53809c.png

c607d4f4-8e49-11ee-939d-92fbcf53809c.png

其實這里很多進程都存在子進程,所以單獨借助vol是沒辦法確定究竟哪一個才是有問題的,看了下別人的解題思路,在vt有一處進程

c6196f34-8e49-11ee-939d-92fbcf53809c.png

恕我直言,這里面依然有很多其他的進程被創建,那為什么不能是svchost呢?
后來想起從發現的郵件里找到的ip地址

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418 netscan | grep "180.76.254.120"

c6601790-8e49-11ee-939d-92fbcf53809c.png

0x05- 惡意軟件在計算機重新啟動后依然能保持自啟動是為什么?

此題其實就是在考驗個人對惡意軟件權限維持的一種理解,常規的惡意軟件為了保證計算機重新啟動后自己依然能平穩運行,特別是在windows系統里便采用了多種方式,比如說計算機啟動項:

C:Users用戶名AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup
注冊表服務
計算機HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun
計算機HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRunOnce
計算機HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
計算機HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418 mftparser > output.txt


此命令可以將內存鏡像里的文件目錄信息導出來

c6709764-8e49-11ee-939d-92fbcf53809c.png

c68969b0-8e49-11ee-939d-92fbcf53809c.png

全局檢索之后,沒有在類似啟動目錄里發現,所以只能去找注冊表

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418 dumpregistry --dump ./regedist

c69c7cbc-8e49-11ee-939d-92fbcf53809c.png

使用工具讀取注冊表

c6d599f2-8e49-11ee-939d-92fbcf53809c.png

打擾了,后來發現可以直接在vt看到

c6e601ca-8e49-11ee-939d-92fbcf53809c.png

0x06 - 惡意軟件通常使用唯一的值或名稱來確保系統上只有一個副本運行。惡意軟件使用的唯一名稱是什么?

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418 handles -p 2996 | grep "Mutant"

這里直接打印2996進程的資源句柄;Mutant解釋如下:

在計算機科學中,"Mutant"是指一種同步原語或對象,用于實現并發編程中的互斥鎖(Mutex)。Mutant 是 Windows 操作系統中對應于互斥鎖的術語。

互斥鎖(Mutex)是一種同步機制,用于控制多個線程對共享資源的訪問。它提供了一種方法,確保在任何給定時間只有一個線程可以訪問共享資源,從而避免數據競爭和不一致性。

在操作系統內核中,Mutant 是通過內核對象來實現的,用于協調進程間的互斥訪問。它可以用來保護共享資源,以確保同一時間只有一個進程能夠獲取到該資源的訪問權限。

c715105a-8e49-11ee-939d-92fbcf53809c.png

0x07 - 似乎一個臭名昭著的黑客在當前的攻擊者之前就破壞了這個系統,你能說出這個黑客出自哪部電影嗎?

這里是真沒答上來,抄襲的大佬的

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418  filescan | grep -oP '(?<=\Users\)[^\]+' | sort -u

c7233d2e-8e49-11ee-939d-92fbcf53809c.png

這里我也不知道為什么人家直接定位/user ,但是根據人家的定位,看起來東西是在注冊表里,所以就可以找注冊表里的用戶數據了
可以通過查看注冊表software注冊表

c75fd810-8e49-11ee-939d-92fbcf53809c.png

這個注冊表的內容主要是用戶的一些個人信息;這里僅僅是人家的名字,還得找電影,問題是我也沒看過啊,找也不知道哪個是

c770ee98-8e49-11ee-939d-92fbcf53809c.png

0x08 - 管理員帳戶的 NTLM 密碼哈希是什么?

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418  hashdump

c7978ec2-8e49-11ee-939d-92fbcf53809c.png

0x09 - 攻擊者似乎已將某些工具轉移到受感染的前臺主機。攻擊者轉移了多少工具?

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418  consoles

c7a2b91e-8e49-11ee-939d-92fbcf53809c.png

此題應該是銜接下題,上傳的工具應該是破解hash用的,按理說是4個,看了下別人的答案實際是3個

c7ecddfa-8e49-11ee-939d-92fbcf53809c.png

后來去github上搜了一下,發現有倆工具其實給算的一個工具

c8209ece-8e49-11ee-939d-92fbcf53809c.png

0x10 - 前臺本地管理員帳戶的密碼是什么?

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418  consoles

c8376a5a-8e49-11ee-939d-92fbcf53809c.png

0x11 - nbtscan.exe工具的創建時間戳是什么?

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418  timeliner | grep 'nbtscan'

c864e02a-8e49-11ee-939d-92fbcf53809c.png

0x12 - 攻擊者似乎已將nbtscan.exe工具輸出存儲在名為nbs.txt的文本文件中。該文件中第一臺計算機的 IP 地址是什么?

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418  filescan | grep "nbs.txt"

c87e49c0-8e49-11ee-939d-92fbcf53809c.png

導出文件

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418   dumpfiles -Q 0x000000003fdb7808 -D ./out

c8a68174-8e49-11ee-939d-92fbcf53809c.png

c8bd30c2-8e49-11ee-939d-92fbcf53809c.png

0x13- 攻擊者使用的完整 IP 地址和端口是什么?


這里使用netscan查看所有的網絡連接狀態

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418   netscan

c9671e70-8e49-11ee-939d-92fbcf53809c.png

為什么圈出這個呢,因為第2題中,我們在攻擊者的電子郵件中就已經獲取到了這個ip地址,并且我們在第四題中得出攻擊者利用iexplore.exe進程進行了進程注入,同時我們在第12題得知的ip地址也能對上,所以答案就出來了

0x14 - 看來攻擊者還安裝了合法的遠程管理軟件。正在運行的進程的名稱是什么?

這里在第13題最后面就看到了TeamViewer.exe ,或者可以執行pslist

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418   pslist

c9d510f6-8e49-11ee-939d-92fbcf53809c.png

至于這里為什么一定是TeamViewer,請看繼續分析

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418   cmdline

c9f50960-8e49-11ee-939d-92fbcf53809c.png

我們從這里看到了一個log日志,我們可以排查一下

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418   filescan | grep TeamViewer10_Logfile.log

然后導出這四個文件

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418   dumpfiles -Q 0x000000003fa2e2d8,0x000000003fa564e0,0x000000003fc9b038,0x000000003fd5bbb8 -D ./TVlog

ca2e5756-8e49-11ee-939d-92fbcf53809c.png

我們將log文件導出來之后,就可以進去看一下,還好里面的日志不是很大,我們發現了里面的ip地址,與我們之前看到的攻擊者ip地址對應了,所以這道題的答案也就呼之欲出了

ca49f2a4-8e49-11ee-939d-92fbcf53809c.png

0x15 - 攻擊者似乎還使用了內置的遠程訪問方法。他們連接的IP地址是什么?

./volatility_2.6_lin64_standalone -f Target1-1dd8701f.vmss --profile=Win7SP1x86_23418   netscan | grep 3389

ca930372-8e49-11ee-939d-92fbcf53809c.png

第一個被攻擊的機器暫時告一段落了,下一期將繼續銜接此處,第一題可以看出來,攻擊者進行了內網的橫向移動,那么下一期將會繼續進行溯源取證





審核編輯:劉清

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • soc
    soc
    +關注

    關注

    38

    文章

    4118

    瀏覽量

    217930
  • WINDOWS
    +關注

    關注

    3

    文章

    3524

    瀏覽量

    88419
  • POS
    POS
    +關注

    關注

    3

    文章

    119

    瀏覽量

    28288

原文標題:Windows內存取證-中等難度-上篇

文章出處:【微信號:哆啦安全,微信公眾號:哆啦安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    WiFi基礎知識解析

    一、wifi基礎1、詳細見如下鏈接(1)WiFi基礎知識解析(2)WiFi基本知識(3)11種物聯網協議簡介,如WiFi、藍牙、ZigBee、蜂窩等 二、wifi模塊淺析1、WiFi模塊淺析
    發表于 08-05 08:10

    Windows XP操作系統內存條優化指南

    Windows XP操作系統內存條優化指南 雖然Windows XP是一個很出色的操作系統,但它對內存的要求是在是驚人,即使是128兆內存
    發表于 01-11 11:45 ?722次閱讀

    計算機取證工具及方式

    本內容講述了計算機取證技術,如何進行計算機取證,計算機取證工具及方式等知識
    發表于 05-07 15:11 ?4292次閱讀

    Windows CE 進程、線程和內存管理三

    三、內存管理 同其它Windows操作系統一樣,Windows CE.NET也支持32位虛擬內存機制、按需分配內存
    發表于 11-08 10:30 ?0次下載
    <b class='flag-5'>Windows</b> CE 進程、線程和<b class='flag-5'>內存</b>管理三

    DMA—直接內存存取

    【*】程序簡介 -工程名稱:DMA直接內存存取 -實驗平臺: 秉火STM32 F429 開發板 -MDK版本:5.16 -ST固件庫版本:1.5.1 【 !】功能簡介: 使用DMA把內存數據傳輸
    發表于 12-13 15:09 ?9次下載

    基于內存云的大塊數據對象并行存取策略

    了基于內存云的大塊數據對象并行存取策略。該存儲策略首先將大塊數據對象分割成若干個1 MB的小塊數據對象,然后在客戶端生成數據摘要,最后使用并行存儲算法將客戶端分割成的小塊數據對象存儲在內存云集群中。讀取時首先讀取數據摘要,然后根
    發表于 12-17 11:02 ?0次下載
    基于<b class='flag-5'>內存</b>云的大塊數據對象并行<b class='flag-5'>存取</b>策略

    內存取證的內核完整性度量方法

    額外的硬件使得系統成本較高;基于Hypervisor的內核完整性度量方法,應用復雜的VMM帶來的系統性能損失較大.針對現有方法存在的不足,提出了基于內存取證的內核完整性度量方法KIMBMF.該方法采用內存取證分析技術提取靜態和動態度量對象
    發表于 01-10 14:52 ?2次下載

    基于浮點系列芯片ADSP2106x中的直接內存存取技術研究

    直接內存存取(DMA)對計算機系統是非常重要的。它可以使CPU在運行指令的同時,系統能實現從外部存儲器或設備中存取數據,也可以在CPU不參與的情況下,由專用的DMA設備存取數據。
    發表于 07-10 19:21 ?1162次閱讀
    基于浮點系列芯片ADSP2106x中的直接<b class='flag-5'>內存</b><b class='flag-5'>存取</b>技術研究

    電路板電鍍基礎知識匯總(上篇)資料下載

    電子發燒友網為你提供電路板電鍍基礎知識匯總(上篇)資料下載的電子資料下載,更有其他相關的電路圖、源代碼、課件教程、中文資料、英文資料、參考設計、用戶指南、解決方案等資料,希望可以幫助到廣大的電子工程師們。
    發表于 04-02 08:42 ?15次下載
    電路板電鍍基礎<b class='flag-5'>知識</b>匯總(<b class='flag-5'>上篇</b>)資料下載

    簡述SCL -CPU內存區域的索引存取

    也能夠用一外索引來存取CPU的內存區域。與絕對地址比較,此方式的優點是能夠用變量索引動態尋址。例如,能夠將FOR循環的控制變量用作地址。 執行索引存取內存區域與絕對方式的做法一樣,僅提
    的頭像 發表于 04-16 10:45 ?2290次閱讀
    簡述SCL -CPU<b class='flag-5'>內存</b>區域的索引<b class='flag-5'>存取</b>

    Windows驅動類型及基礎知識

    Windows驅動類型及基礎知識
    發表于 07-14 10:02 ?14次下載

    SCL-CPU內存區域的索引存取

    執行索引存取內存區域與絕對方式的做法一樣,僅提供了地址的長處。取代絕對地址,指定的索引能夠是一個常量、一個變量或一個算術表達式。
    的頭像 發表于 06-02 16:11 ?1537次閱讀

    Volatility取證大殺器

    Volatility是一款開源的內存取證軟件,支持Windows、Mac、linux(kali下等等)環境下使用。并且分別有Volatility2與Volatility3兩個大版本,依次需要在py2、py3的環境下進行使用,也要確保系統中已安裝環境,安裝pycrpto庫函
    的頭像 發表于 10-28 11:19 ?3168次閱讀

    初識內存取證-volatility與Easy_dump

    Volatility是一款非常強大的內存取證工具,它是由來自全世界的數百位知名安全專家合作開發的一套工具, 可以用于windows,linux,mac osx,android等系統內存取證。
    的頭像 發表于 03-01 13:39 ?3116次閱讀

    虹科分享 | 關于內存取證你應該知道的那些事

    什么是內存取證?內存取證是指在計算機或其他數字設備運行時,通過對其隨時存儲的內存數據進行采集、分析和提取,以獲取有關設備狀態、操作過程和可能存在的安全事件的信息。內存取證是數字
    的頭像 發表于 08-01 11:21 ?1502次閱讀
    虹科分享 | 關于<b class='flag-5'>內存取證</b>你應該知道的那些事