🕊️Mémoire volatile

Volatility

Volatility est un framework open source pour l'informatique légale et en particulier le recouvrement de mémoire, utilisé dans la réponse à incident informatique et l'analyse des logiciels malveillants.

<profile> = dépend du système analysé.

[] = optionnel.

Volatility2

Découverte de profil

vol -f dump.dmp imageinfo

hash et mot de passe

vol --profile=<profile> hashdump -f file.dmp #Permet de récupérer les hash des utilisateurs
vol --profile=<profile> cachedump -f file.dmp #Permet de récupérer les caches des hash dans les registres
vol --profile=<profile> lsadump -f file.dmp #Récupérer les infos LSA

Processus

vol --profile=<profile> pstree -f file.dmp # récupérer l'arbre des processus
vol --profile=<profile> pslist -f file.dmp # récupérer la liste des processus
vol --profile=<profile> psscan -f file.dmp # récupérer les processus cachés
vol --profile=<profile> psxview -f file.dmp # récupérer la liste des processus cachés

Lignes de commande

vol --profile=<profile> cmdline -f file.dmp #arguments des commandes
vol --profile=<profile> cmdscan -f file.dmp #Scan les lignes de commandes passées
vol --profile=<profile> consoles -f file.dmp #historique des commandes passées

Variables d'environnement

vol --profile=<profile> envars -f file.dmp [--pid <pid>] #Affiche les variables d'environnement
vol --profile=<profile> -f file.dmp linux_psenv [-p <pid>] 

Privilèges

#Get enabled privileges of some processes
vol --profile=<profile> privs --pid=3152 -f file.dmp | grep Enabled
#Get all processes with interesting privileges
vol --profile=<profile> privs -f file.dmp | grep "SeImpersonatePrivilege\|SeAssignPrimaryPrivilege\|SeTcbPrivilege\|SeBackupPrivilege\|SeRestorePrivilege\|SeCreateTokenPrivilege\|SeLoadDriverPrivilege\|SeTakeOwnershipPrivilege\|SeDebugPrivilege"

SIDs

vol --profile=<profile> getsids -f file.dmp #récupérer le SID de chaque processus
vol --profile=<profile> getservicesids -f file.dmp #récupérer le SID de chaque service

DLL

vol --profile=<profile> dlllist -f file.dmp #lister les DLL
vol --profile=<profile> dlldump --pid=3152 --dump-dir=. -f file.dmp #Dump un DLL spécifique

Services

vol --profile=<profile> svcscan -f file.dmp #scan des services
vol --profile=<profile> getsvcsids -f file.dmp #récupérer les SIDs des services

Réseau

vol --profile=<profile> -f file.dmp netscan #scan réseau
vol --profile=<profile> -f file.dmp connections #lister les connexions
vol --profile=<profile> -f file.dmp connscan #lister les connexions
vol --profile=<profile> -f file.dmp sockscan #lister les sockets ouverts
vol --profile=<profile> -f file.dmp sockets #Scanner les sockets

Registres

vol --profile=<profile> -f file.dmp hivescan
vol --profile=<profile> -f file.dmp printkey

Mutexes

vol --profile=<profile> mutantscan -f file.dmp
vol --profile=<profile> -f file.dmp handles -p <PID> -t mutant

Timeline

vol --profile=<profile> -f file.dmp timeliner

Drivers

vol --profile=<profile> -f file.dmp driverscan

Historique internet explorer

vol --profile=<profile> -f file.dmp iehistory

Textes dans les bloc note

vol --profile=<profile> -f file.dmp notepad

Screenshot

vol --profile=<profile> -f file.dmp screenshot

Liens symboliques

vol --profile=<profile> -f file.dmp symlinkscan

Dump

vol --profile=<profile> -f file.dmp filescan
vol --profile=<profile> -f file.dmp dumpfiles -n --dump-dir=<path>

Volatility3

OS info

vol -f file.dmp windows.info[.Info]

Hash et mots de passe

vol.py -f file.dmp windows.hashdump[.Hashdump] #Grab common windows hashes (SAM+SYSTEM)
vol.py -f file.dmp windows.cachedump[.Cachedump] #Grab domain cache hashes inside the registry
vol.py -f file.dmp windows.lsadump[.Lsadump] #Grab lsa secrets

Processus

vol -f file.dmp windows.pstree[.PsTree]
vol -f file.dmp windows.pslist[.PsList]
vol -f file.dmp windows.psscan[.PsScan]

Lignes de commande

vol -f file.dmp windows.cmdline[.CmdLine]

Variables d'environnement

vol -f file.dmp windows.envars[.Envars] [--pid=<pid>]

Privilèges

vol -f file.dmp windows.privileges.Privs [--pid <pid>]
vol -f file.dmp windows.privileges.Privs | grep "SeImpersonatePrivilege\|SeAssignPrimaryPrivilege\|SeTcbPrivilege\|SeBackupPrivilege\|SeRestorePrivilege\|SeCreateTokenPrivilege\|SeLoadDriverPrivilege\|SeTakeOwnershipPrivilege\|SeDebugPrivilege"

SIDs

vol -f file.dmp windows.getsids.GetSIDs [--pid <pid>] 
vol -f file.dmp windows.getservicesids.GetServiceSIDs 

DLL

vol -f file.dmp windows.dlllist[.DllList] [--pid <pid>

Services

vol -f file.dmp windows.svcscan[.SvcScan]
vol -f file.dmp windows.getservicesids[.GetServiceSIDs]

Réseau

vol -f file.dmp windows.netscan[.NetScan]

Registres

vol -f file.dmp windows.registry.hivelist[.HiveList]
vol -f file.dmp windows.registry.printkey[.PrintKey] 

Mutexes

vol -f file.dmp windows.mutantscan[.MutantScan]

Timeline

vol -f file.dmp timeLiner[.TimeLiner]

Drivers

vol -f file.dmp windows.driverscan[.DriverScan]

Liens symboliques

vol -f file.dmp windows.symlinkscan[.SymlinkScan]

Dump

vol -f file.dmp windows.filescan[.FileScan]
vol -f file.dmp windows.dumpfiles.DumpFiles [--physaddr <0xAAAAA>] 

Dernière mise à jour