国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

windows內(nèi)存取證-中等難度-下篇

這篇具有很好參考價(jià)值的文章主要介紹了windows內(nèi)存取證-中等難度-下篇。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

上文我們對第一臺(tái)Target機(jī)器進(jìn)行內(nèi)存取證,今天我們繼續(xù)往下學(xué)習(xí),內(nèi)存鏡像請從上篇獲取,這里不再進(jìn)行贅述?

Gideon

攻擊者訪問了“Gideon”,他們向AllSafeCyberSec域控制器竊取文件,他們使用的密碼是什么?

攻擊者執(zhí)行了net use z: \10.1.1.2\c$ 指令將 10.1.1.2域控制器的C盤映射到本地的Z盤,并且使用了rar壓縮工具將文件存儲(chǔ)在 crownjewlez.rar里,所以密碼就在這里了

windows內(nèi)存取證-中等難度-下篇,溯源取證,溯源取證,應(yīng)急響應(yīng),內(nèi)存取證

攻擊者創(chuàng)建的RAR文件的名稱是什么?

windows內(nèi)存取證-中等難度-下篇,溯源取證,溯源取證,應(yīng)急響應(yīng),內(nèi)存取證

攻擊者向RAR壓縮包添加了多少文件?

./volatility_2.6_lin64_standalone -f target2-6186fe9f.vmss  --profile=Win7SP1x86_23418 cmdline  
./volatility_2.6_lin64_standalone -f target2-6186fe9f.vmss  --profile=Win7SP1x86_23418 cmdscan

windows內(nèi)存取證-中等難度-下篇,溯源取證,溯源取證,應(yīng)急響應(yīng),內(nèi)存取證
將進(jìn)程導(dǎo)出成dmp格式

./volatility_2.6_lin64_standalone -f target2-6186fe9f.vmss  --profile=Win7SP1x86_23418 memdump -p 3048 -D ./rar

windows內(nèi)存取證-中等難度-下篇,溯源取證,溯源取證,應(yīng)急響應(yīng),內(nèi)存取證
直接搜索關(guān)鍵字,按照txt格式搜索就可以

strings -e l 3048.dmp | grep -10 crownjewlez | grep txt

windows內(nèi)存取證-中等難度-下篇,溯源取證,溯源取證,應(yīng)急響應(yīng),內(nèi)存取證
這里亂七八糟的,數(shù)來數(shù)去也就是3個(gè),這里grep txt的原因是因?yàn)槲覀冊谏厦娴?txt就已經(jīng)知道別人只是把txt文件壓縮了,所以我們只要看txt文件就行
后來發(fā)現(xiàn)不用導(dǎo)出

strings -e l  target2-6186fe9f.vmss| grep -10 crownjewlez.rar | grep txt

windows內(nèi)存取證-中等難度-下篇,溯源取證,溯源取證,應(yīng)急響應(yīng),內(nèi)存取證

攻擊者似乎在Gideon的機(jī)器上創(chuàng)建了一個(gè)計(jì)劃任務(wù)。與計(jì)劃任務(wù)關(guān)聯(lián)的文件的名稱是什么?

 ./volatility_2.6_lin64_standalone -f target2-6186fe9f.vmss  --profile=Win7SP1x86_23418 filescan | grep 'System32\\Tasks'

windows內(nèi)存取證-中等難度-下篇,溯源取證,溯源取證,應(yīng)急響應(yīng),內(nèi)存取證
導(dǎo)出

./volatility_2.6_lin64_standalone -f target2-6186fe9f.vmss  --profile=Win7SP1x86_23418 dumpfiles -Q 0x000000003fc399b8 -D ./task

windows內(nèi)存取證-中等難度-下篇,溯源取證,溯源取證,應(yīng)急響應(yīng),內(nèi)存取證
windows內(nèi)存取證-中等難度-下篇,溯源取證,溯源取證,應(yīng)急響應(yīng),內(nèi)存取證

POS

惡意軟件的CNC服務(wù)器是什么?

老規(guī)矩,先看第三個(gè)鏡像的信息

./volatility_2.6_lin64_standalone -f POS-01-c4e8f786.vmss imageinfo

windows內(nèi)存取證-中等難度-下篇,溯源取證,溯源取證,應(yīng)急響應(yīng),內(nèi)存取證
網(wǎng)絡(luò)掃描

./volatility_2.6_lin64_standalone -f POS-01-c4e8f786.vmss  --profile=Win7SP1x86_23418 netscan

windows內(nèi)存取證-中等難度-下篇,溯源取證,溯源取證,應(yīng)急響應(yīng),內(nèi)存取證
暫時(shí)看到iexplore.exe ,該進(jìn)程貫穿核心,而后我們繼續(xù)往下看,嘗試過濾一下惡意代碼掃描結(jié)果

./volatility_2.6_lin64_standalone -f POS-01-c4e8f786.vmss  --profile=Win7SP1x86_23418  malfind | grep iexplore.exe

windows內(nèi)存取證-中等難度-下篇,溯源取證,溯源取證,應(yīng)急響應(yīng),內(nèi)存取證
暫時(shí)對應(yīng)了,所以此題答案就是54.84.237.92
windows內(nèi)存取證-中等難度-下篇,溯源取證,溯源取證,應(yīng)急響應(yīng),內(nèi)存取證

用于感染POS系統(tǒng)的惡意軟件的家族是什么?

筆者嘗試了很多方法都沒有找到正確的木馬家族,然后就看了一下國外大佬的,才知道原來malfind也可以導(dǎo)出文件

./volatility_2.6_lin64_standalone -f POS-01-c4e8f786.vmss  --profile=Win7SP1x86_23418 malfind -p 3208 -D ./tmp

windows內(nèi)存取證-中等難度-下篇,溯源取證,溯源取證,應(yīng)急響應(yīng),內(nèi)存取證
windows內(nèi)存取證-中等難度-下篇,溯源取證,溯源取證,應(yīng)急響應(yīng),內(nèi)存取證
windows內(nèi)存取證-中等難度-下篇,溯源取證,溯源取證,應(yīng)急響應(yīng),內(nèi)存取證

Allsafecybersec的具體應(yīng)用程序是什么?

strings process.0x83f324d8.0x50000.dmp| grep exe 

windows內(nèi)存取證-中等難度-下篇,溯源取證,溯源取證,應(yīng)急響應(yīng),內(nèi)存取證

惡意軟件最初啟動(dòng)的文件名是什么?

./volatility_2.6_lin64_standalone -f POS-01-c4e8f786.vmss  --profile=Win7SP1x86_23418 iehistory 

windows內(nèi)存取證-中等難度-下篇,溯源取證,溯源取證,應(yīng)急響應(yīng),內(nèi)存取證
或者將3208進(jìn)程導(dǎo)出來

 ./volatility_2.6_lin64_standalone -f POS-01-c4e8f786.vmss  --profile=Win7SP1x86_23418 memdump -p 3208 -D ./tmp 

windows內(nèi)存取證-中等難度-下篇,溯源取證,溯源取證,應(yīng)急響應(yīng),內(nèi)存取證

strings 3208.dmp| grep exe | grep all 

windows內(nèi)存取證-中等難度-下篇,溯源取證,溯源取證,應(yīng)急響應(yīng),內(nèi)存取證
到此就告一段落了,下期將會(huì)出一個(gè)簡單的流量溯源,關(guān)于tomcat 的網(wǎng)絡(luò)取證場景,敬請期待吧文章來源地址http://www.zghlxwxcb.cn/news/detail-744143.html

到了這里,關(guān)于windows內(nèi)存取證-中等難度-下篇的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Windows應(yīng)急響應(yīng)排查思路,應(yīng)急響應(yīng)基礎(chǔ)技能

    Windows應(yīng)急響應(yīng)排查思路,應(yīng)急響應(yīng)基礎(chǔ)技能

    「作者簡介」: CSDN top100、阿里云博客專家、華為云享專家、網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者 「推薦專欄」: 對網(wǎng)絡(luò)安全感興趣的小伙伴可以關(guān)注專欄《網(wǎng)絡(luò)安全入門到精通》

    2024年02月01日
    瀏覽(22)
  • 金磚技能大賽-應(yīng)急響應(yīng)-內(nèi)存鏡像分析-進(jìn)程分析

    金磚技能大賽-應(yīng)急響應(yīng)-內(nèi)存鏡像分析-進(jìn)程分析

    背景:作為信息安全技術(shù)人員必須能夠掌握內(nèi)容鏡像分析、重要數(shù)據(jù)恢復(fù)、 惡意文件分析等相關(guān)技能,利用這些技能我們能夠第一時(shí)間分析相關(guān)惡意文件、 分析蛛絲馬跡幫助我們更好的完成應(yīng)急響應(yīng)工作。 應(yīng)急響應(yīng)階段題目主要包含:Windows 內(nèi)存鏡像分析,Linux 內(nèi)存鏡像分

    2024年02月01日
    瀏覽(18)
  • 網(wǎng)絡(luò)安全從入門到精通(特別篇I):Windows安全事件應(yīng)急響應(yīng)之Windows應(yīng)急響應(yīng)基礎(chǔ)必備技能

    事件發(fā)生時(shí)的狀況或安全設(shè)備告警等,能幫助應(yīng)急處置人員快速分析確定事件類型,方便前期準(zhǔn)備。 入侵肯定會(huì)留下痕跡,另外重點(diǎn)強(qiáng)調(diào)的是不要一上來就各種查查查,問清楚誰在什么時(shí)間發(fā)現(xiàn)的主機(jī)異常情況,異常的現(xiàn)象是什么,受害用戶做了什么樣的緊急處理。問清楚主

    2024年04月15日
    瀏覽(22)
  • Windows應(yīng)急響應(yīng)小結(jié)

    Windows應(yīng)急響應(yīng)小結(jié)

    目錄 應(yīng)急響應(yīng)流程 賬戶排查 網(wǎng)絡(luò)排查 進(jìn)程排查 內(nèi)存分析 日志分析 PDCERF模型 P(Preparation 準(zhǔn)備):信息搜集,工具準(zhǔn)備 D(Detection 檢測):了解資產(chǎn)現(xiàn)狀,明確造成影響,嘗試進(jìn)行攻擊路徑溯源 C(Containment 遏制):關(guān)閉端口、服務(wù),停止進(jìn)程,拔網(wǎng)線 E(Eradication 根除):

    2024年04月27日
    瀏覽(45)
  • 應(yīng)急響應(yīng)-Windows

    前言 作者簡介:不知名白帽,網(wǎng)絡(luò)安全學(xué)習(xí)者。 博客主頁:不知名白帽的博客_CSDN博客-網(wǎng)絡(luò)安全,CTF,內(nèi)網(wǎng)滲透領(lǐng)域博主 網(wǎng)絡(luò)安全交流社區(qū):https://bbs.csdn.net/forums/angluoanquan 目錄 常用命令 敏感目錄 日志分析 系統(tǒng)日志 安全日志 命令 說明 regedit? ? ? ?? 注冊表 taskmgr? ? ? ?

    2024年02月12日
    瀏覽(46)
  • Windows快捷命令-應(yīng)急響應(yīng)

    前言 作者簡介:不知名白帽,網(wǎng)絡(luò)安全學(xué)習(xí)者。 博客主頁:https://blog.csdn.net/m0_63127854?type=blog 網(wǎng)絡(luò)安全交流社區(qū):https://bbs.csdn.net/forums/angluoanquan 目錄 注意: 操作系統(tǒng)信息 查看操作系統(tǒng)信息 環(huán)境變量 賬戶和組 網(wǎng)卡 進(jìn)程 計(jì)劃任務(wù) 日志 文件 其他 查找隱藏用戶 查找克隆用戶

    2024年02月06日
    瀏覽(18)
  • Windows應(yīng)急響應(yīng)排查思路

    Windows應(yīng)急響應(yīng)排查思路

    「作者簡介」: CSDN top100、阿里云博客專家、華為云享專家、網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者 「推薦專欄」: 對網(wǎng)絡(luò)安全感興趣的小伙伴可以關(guān)注專欄《網(wǎng)絡(luò)安全入門到精通》

    2023年04月20日
    瀏覽(20)
  • 【應(yīng)急響應(yīng)】網(wǎng)站入侵篡改指南&Webshell內(nèi)存馬查殺&漏洞排查&時(shí)間分析

    【應(yīng)急響應(yīng)】網(wǎng)站入侵篡改指南&Webshell內(nèi)存馬查殺&漏洞排查&時(shí)間分析

    應(yīng)急響應(yīng): 1、抗拒絕服務(wù)攻擊防范應(yīng)對指南 2、勒索軟件防范應(yīng)對指南 3、釣魚郵件攻擊防范應(yīng)對指南 4、網(wǎng)頁篡改與后門攻擊防范應(yīng)對指南 5、網(wǎng)絡(luò)安全漏洞防范應(yīng)對指南 6、大規(guī)模數(shù)據(jù)泄露防范應(yīng)對指南 7、僵尸網(wǎng)絡(luò)感染防范應(yīng)對指南 8、APT攻擊入侵防范應(yīng)對指南 9、各種輔

    2024年01月20日
    瀏覽(22)
  • 應(yīng)急響應(yīng)排查思路(Windows篇)

    應(yīng)急響應(yīng)排查思路(Windows篇)

    「作者簡介」: CSDN top100、阿里云博客專家、華為云享專家、網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者 「推薦專欄」: 對網(wǎng)絡(luò)安全感興趣的小伙伴可以關(guān)注專欄《網(wǎng)絡(luò)安全入門到精通》

    2023年04月19日
    瀏覽(22)
  • 記一次Windows勒索病毒應(yīng)急響應(yīng)實(shí)戰(zhàn)

    記一次Windows勒索病毒應(yīng)急響應(yīng)實(shí)戰(zhàn)

    查看本地用戶,未發(fā)現(xiàn)異常: 打開任務(wù)管理器,發(fā)現(xiàn)可疑進(jìn)程F.exe: 利用wmi查看進(jìn)程信息,發(fā)現(xiàn)其位置在開始菜單啟動(dòng)項(xiàng)中: C:UsersgyAppDataRoamingMicrosoftWindowsStart MenuProgramsStartup 同時(shí),通過任務(wù)管理器,發(fā)現(xiàn)windows臨時(shí)文件夾中也有該程序 通過測試可知F.exe為勒索病毒程

    2024年02月06日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包