<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何使用Dumpscan掃描和解析內核及內存Dump數據

    VSole2022-08-11 17:09:52

     關于Dumpscan 

    Dumpscan是一款功能強大的命令行工具,該工具可以幫助廣大研究人員從內核以及Windows Minidump格式提取和導出敏感數據。

     功能介紹 

    1、支持x509公鑰和私鑰(PKCS #8/PKCS #1)解析;
    2、支持SymCrypt解析;
    3、支持提取和解析環境變量;
    4、支持通過命令行參數控制工具運行;

     工具組件 

    volatility3
    construct
    yara-python
    typer
    rich
    rich_click

     工具安裝 

    我們推薦廣大研究人員通過pipx來安裝Dumpscan:

    pipx install dumpscan
    pipx inject dumpscan git+https://github.com/volatilityfoundation/volatility3#39e812a
    

     工具使用 

    Usage: dumpscan [OPTIONS] COMMAND [ARGS]...
     Scan memory dumps for secrets and keys
    ╭─ Options ────────────────────────────────────────────────────────────────────────────────────────╮
    │                                                                                                  │
    │  --help         顯示幫助信息和退出                                                      │
    │                                                                                                  │
    ╰──────────────────────────────────────────────────────────────────────────────────────────────────╯
    ╭─ Commands ───────────────────────────────────────────────────────────────────────────────────────╮
    │                                                                                                  │
    │  kernel       使用volatility掃描內核dump                                                    │
    │  minidump   掃描用戶模式minidump                                                            │
    │                                                                                                  │
    ╰──────────────────────────────────────────────────────────────────────────────────────────────────╯
    

    針對那些能夠提取證書的子命令,我們可以使用“--output/-o <dir>”選項來指定將掃描到的證書提取到指定目錄。

    內核模式

    該工具實現的內核分析功能是通過Volatility3實現的,“cmdline”、“envar”和“pslist”命令都將直接調用Volatility3插件,而“symcrypt”和“x509”都是自定義插件:

    Usage: dumpscan kernel [OPTIONS] COMMAND [ARGS]...
     Scan kernel dump using volatility
    ╭─ Options ────────────────────────────────────────────────────────────────────────────────────────╮
    │                                                                                                  
    │  --help         顯示幫助信息和退出                                                      
    │                                                                                                  
    ╰──────────────────────────────────────────────────────────────────────────────────────────────────╯
    ╭─ Commands ───────────────────────────────────────────────────────────────────────────────────────╮
    │                                                                                                  
    │  cmdline    枚舉進程命令行信息 (僅Windows支持)                                   
    │  envar      枚舉進程環境變量 (僅Windows支持)                                
    │  pslist       枚舉所有進程和相應的命令行參數                              
    │  symcrypt   掃描內核模式dump中的SymCrypt對象                                        
    │  x509       掃描內核模式dump中的x509證書                                       
    │                                                                                                  
    ╰──────────────────────────────────────────────────────────────────────────────────────────────────╯
    

    Minidump模式

    該工具還支持Windows Minidump格式,但該功能只在Windows 10+的64位進程上進行過測試,32位進程可能還需要做其他處理。

    Usage: dumpscan minidump [OPTIONS] COMMAND [ARGS]...
     Scan a user-mode minidump
    ╭─ Options ────────────────────────────────────────────────────────────────────────────────────────╮
    │                                                                                                
    │  --help   顯示幫助信息和退出
    │
    │                                                                                              
    ╰──────────────────────────────────────────────────────────────────────────────────────────────────╯
    ╭─ Commands ───────────────────────────────────────────────────────────────────────────────────────╮
    │                                                                                                  
    │  cmdline    導出命令行字符串
    │
    │  envar      導出環境變量                                        
    │  symcrypt   掃描minidump中的symcrypt對象                                                
    │  x509      掃描 minidump中的x509對象                                                    
    │                                                                                               
    ╰──────────────────────────────────────────────────────────────────────────────────────────────────╯
    
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Dumpscan是一款功能強大的命令行工具,該工具可以幫助廣大研究人員從內核以及Windows Minidump格式提取導出敏感數據。
    EDRSilencer是一款專為紅隊研究人員設計的安全監測繞過工具,該工具基于Windows篩選平臺(WFP)實現其功能,可以有效地為特定進程添加WFP篩選器阻止EDR出站流量。
    Padre是一款功能強大的高級Padding Oracle安全測試工具,在該工具的幫助下,廣大研究人員可以輕松針對CBC模式加密執行Padding Oracle攻擊測試,以審查測試目標加密模式的安全性。
    WebSecProbe是一款功能強大的Web應用程序網絡安全評估工具,該工具專為網絡安全愛好者、滲透測試人員系統管理員設計,可以執行精確而深入的復雜網絡安全評估。
    PatchaPalooza是一款針對微軟每月安全更新的強大分析工具,廣大研究人員可以直接使用該工具來對微軟每月定期推送的安全更新代碼進行詳細、全面且深入的安全分析。 PatchaPalooza使用了微軟MSRC CVRF API的強大功能來獲取、存儲分析安全更新數據。它專為網絡安全專業人員設計,可以幫助廣大研究人員快速而詳細地了解漏洞信息漏洞利用狀態等信息。獲取到目標數據之后,該工具將進入離
    GATOR是一款針對Google Cloud云平臺環境的安全測試工具,該工具專為紅隊研究人員設計,可以幫助廣大研究人員快速測試Google Cloud云平臺環境的安全性。該工具提供了一系列功能全面的安全檢測模塊,可以在滲透測試任務的各個階段給廣大研究人員提供技術支持,其中將覆蓋網絡偵查到漏洞利用的各個環節。
    Qu1ckdr0p2是一款功能強大的文件托管工具,在該工具的幫助下,廣大研究人員可以快速通過HTTP或HTTPS托管包括Payload后滲透代碼在內的任何文件。
    HBSQLI是一款功能強大的自動化SQL注入漏洞測試工具,該工具可以幫助廣大研究人員以自動化的形式測試基于Header的SQL盲注漏洞。
    如何使用ChromeCookieStealer通過開發者工具收集注入Chrome Cookie
    TinyTracer是一款功能強大的API調用跟蹤工具,在該工具的幫助下,廣大研究人員能夠輕松實現API的調用跟蹤。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类