当前位置: 首页 > news >正文

内存dump文件分析

目录

    • dump
    • sneak
    • 攻击步骤:

dump

打开Volatility工具目录,C:\Users\Administrator\Desktop\应急工具集\volatility
在这里插入图片描述

打开运行输入volatility.exe -f 文件 imageinfo(花费比较长的时间,对于这个mem文件,可以使用Win2012R2x64作为profile)
在这里插入图片描述

输入volatility.exe -f 文件 --profile=Win2012R2x64 pslist查看所有进程
在这里插入图片描述

输入volatility.exe -f memdump.mem --profile=Win2012R2x64 pstree查看进程中的树型关系
在这里插入图片描述

获得了可疑终端程序的内存映像,在内存分析过程中,首先识别恶意进程正在运行或隐藏的迹象,可以通过使用各种volatility插件来实现。通过使用pstree,可以看到Isass.exe作为资源管理器.exe子进程运行。因此,它是伪装成真正的lsass.exe进程,其次是lsass.exe父进程也不是explorer.exe而是wininit.exe。因此,这是一个恶意进程。进程 ID 为 232,父进程 ID 为 912。

sneak

打开C:\Users\Administrator\Desktop\案例\sneak
打开json文件确认操作系统版本的profile
在这里插入图片描述

在cmd中切换至C:\Users\Administrator\Desktop\案例\sneak\volatility工具目录,输入命令python2 vol.py -f C:\Users\Administrator\Desktop\案例\sneak\DESKTOP-HUB666E-20200203-130818.dmp --profile=Win10x64_15063 netscan(忽略报错)
在这里插入图片描述
在这里插入图片描述
通过对内存中进程网络数据连接的分析,可以看出PID 5820 chrome.exe的进程异常的通过端口3389隧道传输流量。通过对
在这里插入图片描述
在这里插入图片描述

攻击步骤:

· 进程 svchost.exe PID 932 是 RDP 服务,侦听端口 3389

· 受害者 172.168.109.155 通过反向shell连接到攻击者 172.16.109.149:443。反向shell进程伪装成chrome.exe

· Meterpreter 命令“portfwd”可以用于将本地 3389 端口转发到受感染的主机 3389。

· 反向 shell(SSL 隧道)隐藏了从攻击者到受害者的 RDP 流量,并且还有效地绕过了阻止受害者端口 3389 的任何防火墙规则。

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • STM32--基于PWM的呼吸灯实验
  • 服务器断电重启后报XFS文件系统错误 XFS (dm-0)_ Metadata I_O error
  • 多线程之CompletableFuture
  • nodejs 011: nodejs事件驱动编程 EventEmitter 与 IPC
  • SLA 概念和计算方法
  • 智慧课堂学生行为数据集
  • AI预测福彩3D采取888=3策略+和值012路或胆码测试9月19日新模型预测第92弹
  • 基于深度学习的零售柜商品识别系统实战思路
  • Vue2篇
  • 【60天备战2024年11月软考高级系统架构设计师——第21天:系统架构设计原则——高内聚低耦合】
  • C++实现的小游戏
  • watch和computed的使用及区别
  • Unity3D 小案例 像素贪吃蛇 02 蛇的觅食
  • 数据增强又突破了!升级版“双杀”两大顶会,实现无痛涨点
  • Mybatis批量操作
  • 78. Subsets
  • Akka系列(七):Actor持久化之Akka persistence
  • CentOS 7 修改主机名
  • CSS魔法堂:Absolute Positioning就这个样
  • git 常用命令
  • PHP变量
  • python大佬养成计划----difflib模块
  • vue2.0一起在懵逼的海洋里越陷越深(四)
  • vue总结
  • Web设计流程优化:网页效果图设计新思路
  • 阿里云ubuntu14.04 Nginx反向代理Nodejs
  • 阿里云爬虫风险管理产品商业化,为云端流量保驾护航
  • 从0到1:PostCSS 插件开发最佳实践
  • 复习Javascript专题(四):js中的深浅拷贝
  • 简单实现一个textarea自适应高度
  • 码农张的Bug人生 - 见面之礼
  • 通过获取异步加载JS文件进度实现一个canvas环形loading图
  • 项目实战-Api的解决方案
  • 写给高年级小学生看的《Bash 指南》
  • 移动端解决方案学习记录
  • 哈罗单车融资几十亿元,蚂蚁金服与春华资本加持 ...
  • 新海诚画集[秒速5センチメートル:樱花抄·春]
  • #14vue3生成表单并跳转到外部地址的方式
  • (1)Jupyter Notebook 下载及安装
  • (1)svelte 教程:hello world
  • (4)通过调用hadoop的java api实现本地文件上传到hadoop文件系统上
  • (M)unity2D敌人的创建、人物属性设置,遇敌掉血
  • (四)图像的%2线性拉伸
  • (转)http协议
  • (转)Java socket中关闭IO流后,发生什么事?(以关闭输出流为例) .
  • .NET 3.0 Framework已经被添加到WindowUpdate
  • .NET C# 使用GDAL读取FileGDB要素类
  • .NET CLR基本术语
  • .NET Core 项目指定SDK版本
  • .net web项目 调用webService
  • .NET 依赖注入和配置系统
  • .NET 中让 Task 支持带超时的异步等待
  • .NET国产化改造探索(一)、VMware安装银河麒麟
  • .Net环境下的缓存技术介绍
  • .net流程开发平台的一些难点(1)