Volatility est un framework open source pour l'informatique légale et en particulier le recouvrement de mémoire, utilisé dans la réponse à incident informatique et l'analyse des logiciels malveillants.
<profile> = dépend du système analysé.
[] = optionnel.
Volatility2
Découverte de profil
vol-fdump.dmpimageinfo
hash et mot de passe
vol--profile=<profile>hashdump-ffile.dmp#Permet de récupérer les hash des utilisateursvol--profile=<profile>cachedump-ffile.dmp#Permet de récupérer les caches des hash dans les registresvol--profile=<profile>lsadump-ffile.dmp#Récupérer les infos LSA
Processus
vol--profile=<profile>pstree-ffile.dmp# récupérer l'arbre des processusvol--profile=<profile>pslist-ffile.dmp# récupérer la liste des processusvol--profile=<profile>psscan-ffile.dmp# récupérer les processus cachésvol--profile=<profile>psxview-ffile.dmp# récupérer la liste des processus cachés
Lignes de commande
vol--profile=<profile>cmdline-ffile.dmp#arguments des commandesvol--profile=<profile>cmdscan-ffile.dmp#Scan les lignes de commandes passéesvol--profile=<profile>consoles-ffile.dmp#historique des commandes passées
Variables d'environnement
vol--profile=<profile>envars-ffile.dmp [--pid <pid>]#Affiche les variables d'environnementvol--profile=<profile>-ffile.dmplinux_psenv [-p <pid>]
Privilèges
#Get enabled privileges of some processesvol--profile=<profile>privs--pid=3152-ffile.dmp|grepEnabled#Get all processes with interesting privilegesvol --profile=<profile> privs -f file.dmp | grep "SeImpersonatePrivilege\|SeAssignPrimaryPrivilege\|SeTcbPrivilege\|SeBackupPrivilege\|SeRestorePrivilege\|SeCreateTokenPrivilege\|SeLoadDriverPrivilege\|SeTakeOwnershipPrivilege\|SeDebugPrivilege"
SIDs
vol--profile=<profile>getsids-ffile.dmp#récupérer le SID de chaque processusvol--profile=<profile>getservicesids-ffile.dmp#récupérer le SID de chaque service
DLL
vol--profile=<profile>dlllist-ffile.dmp#lister les DLLvol--profile=<profile>dlldump--pid=3152--dump-dir=.-ffile.dmp#Dump un DLL spécifique
Services
vol--profile=<profile>svcscan-ffile.dmp#scan des servicesvol--profile=<profile>getsvcsids-ffile.dmp#récupérer les SIDs des services
Réseau
vol--profile=<profile>-ffile.dmpnetscan#scan réseauvol--profile=<profile>-ffile.dmpconnections#lister les connexionsvol--profile=<profile>-ffile.dmpconnscan#lister les connexionsvol--profile=<profile>-ffile.dmpsockscan#lister les sockets ouvertsvol--profile=<profile>-ffile.dmpsockets#Scanner les sockets
vol.py-ffile.dmpwindows.hashdump[.Hashdump]#Grab common windows hashes (SAM+SYSTEM)vol.py-ffile.dmpwindows.cachedump[.Cachedump]#Grab domain cache hashes inside the registryvol.py-ffile.dmpwindows.lsadump[.Lsadump]#Grab lsa secrets