<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    內存取證初探

    VSole2022-01-18 17:17:42

    0x00準備

    一般使用軟件為volatility,kali自帶,也可以到項目地址:https://github.com/volatilityfoundation/volatility下載安裝

    0x01常用命令

    一般ctf內存取證題目中會給出鏡像文件,后綴為.raw、.vmem、.img、.data幾種格式,本地可以用dumpit.exe保存內存信息為raw文件。

    題目文件是安洵杯的一道內存取證題,題目下載地址:鏈接:https://pan.baidu.com/s/1IQqpaBk7OXsj8BW0h3OShw 提取碼:mz1l

    1、獲取鏡像的基本信息

    volatility -f mem.dump imageinfo
    

    留意Suggested Profile(s)項,軟件給出的建議是以下系統的鏡像

    2、獲取進程信息

    volatility -f mem.dump --profile=Win7SP1x64 pslist
    

    3、獲取cmd歷史命令

    volatility -f mem.dump --profile=Win7SP1x64 cmdscan
    

    看到有一個flag.ccx的文件,提示密碼和Administrator密碼相同,提取flag.ccx文件

    4、搜索文件

    volatility -f mem.dump --profile=Win7SP1x64 filescan | grep flag.cc
    

    獲得文件qid之后可以把文件dump下來查看

    5、dump文件

    volatility -f mem.dump --profile=Win7SP1x64 dumpfiles -Q 0x000000003e435890 -D ./
    

    6、查看注冊表信息

    volatility -f mem.dump --profile=Win7SP1x64 printkey -K "SAM\Domains\Account\Users\Names"
    

    7、獲取密碼哈希

    volatility -f mem.dump --profile=Win7SP1x64 hivelist
    

    volatility -f mem.dump --profile=Win7SP1x64 hashdump -y 0xfffff8a000024010 -s 0xfffff8a001590010
    


    得到的hash拿去解碼

    之后用進程中的cncrypt解密flag.ccx得到flag:flag{now_you_see_my_secret}

    0x02總結

    volatility除了常用命令外還有很多實用的功能,在內存取證會經常用到

    軟件mem
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著安全軟件對勒索軟件加密方法的檢測越來越周密,一些勒索軟件紛紛開始尋求新的“加密方法”。
    美國俄亥俄州的Memorial Health System遭到勒索軟件攻擊,三天后該公司向勒索團伙支付了贖金。2022年1月12日,Memorial Health System開始通過信函通知受影響的患者,據悉,大約216478名患者的受保護健康信息(PHI)可能被泄露。
    未來的勒索軟件攻擊是什么樣的?企業如何實現自身安全防護? 在過去十年左右的時間里,勒索軟件已經逐漸發展成熟——從最初相對簡單的病毒,到現在有能力削弱全球醫療保健系統、干擾燃料供應鏈或破壞交通基礎設施。它對惡意行為者的巨大吸引力在于其簡單易操作。勒索軟件攻擊無需特別復雜的操作即可實現大規模破壞,同時為犯罪分子賺取豐厚的贖金。出于這個原因,此類攻擊的數量未來仍將加速增長。
    一個名為Mount Locker的新勒索軟件團伙已開始行動,在加密之前先竊取受害者的數據。 根據BleepingComputer的說法,勒索軟件運營商正在要求支付數百萬美元的贖金。 與其他勒索軟件運營商一樣,Mount Locker也開始針對...
    今年4月,信息技術服務巨頭 Cognizant 科技公司遭遇勒索軟件攻擊,并證實了數據泄露。Cognizant是一家提供IT服務的美國跨國公司,是全球最大的IT管理服務公司之一,收入超過160億美元。現在,該公司通知其客戶,在加密文件之前,威脅參與者還竊取了個人身份和財務信息。Cognizant沒有透露網絡攻擊的細節,但專家推測,在開始加密文件之前,威脅參與者已經進入目標網絡幾周了。
    近日,利用memcached服務器實施反射DDOS攻擊的事件呈大幅上升趨勢。針對這一情況,CNCERT第一時間開展跟蹤分析,監測發現memcached反射攻擊自2月21日開始在我國境內活躍,3月1日的攻擊流量已超過傳統反射攻擊SSDP和NTP的攻擊流量,3月1日凌晨2點30分左右峰值流量高達1.94Tbps。隨著memcached反射攻擊方式被黑客了解和掌握,預測近期將出現更多該類攻擊事件。現將有
    根據分析人員的觀察,該團伙并不針對特定部門或者地區進行攻擊。密文以 base64 編碼的形式存在于二進制文件中,解碼后使用固定的密鑰進行解密。此外,各種數據備份與反惡意軟件服務也會被終止。清除日志是勒索軟件用于掩蓋蹤跡并阻礙分析人員調查的常用手段,后續就會開始加密行為。根據其網站披露的信息,受害者的行業分布排名為教育、IT、醫療保健、制造業與食品生產。
    Memcached是一種流行的開源、易于部署的分布式緩存系統,它允許將對象存儲在內存中。Talos的研究人員在兩個不同的場合進行了互聯網掃描,一次是在2月底,另一次是在7月,以查明有多少服務器仍在運行易受攻擊的Memcached應用程序版本。
    在4月15日的每日Breach Pulse報告中,AdvIntel詳細描述了一項證實的Conti針對哥斯達黎加財政部的行動,作為他們整個攻擊的初始登陸點。在2022年4月11日感染后,威脅行為者開始進一步發展對哥斯達黎加的攻擊,導致全國各地的系統癱瘓。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类