본문 바로가기

Forensics

Volatility

vmem파일 volatility로 분석해보기

 

 

 

 

 

먼저 windows 11 가상머신으로 실습을 진행하려고 했다.

 

 

가상머신을 suspend 하면 아래와 같이 vmem 파일이 생성된다.

 

 

 

 

해당 파일의 imageinfo를 출력해보려고 했는데

계속 이 화면 상태 그대로 아무것도 출력되지도 않고 넘어가지도 않았다

...

 

 

vmem 파일을 다시 추출해서 다시 imageinfo를 출력해봤다.

 

 

No suggestion...

프로파일도 출력이 안 됐다

 

 

 

 

 

그래서 windows 7 가상머신으로 다시 실습을 진행했다.

 

 

이번에도 가상머신을 suspend 한 다음

vmem 파일을 생성했다.

 

 

 

 

 

 

imageinfo

덤프파일의 이미지 정보를 분석할 수 있는 명령어

 

volatility ~ -f ~.vmem imageinfo

 

 

이번에는 정상적으로 출력이 됐다!

 

메모리 이미지가 생성된 날짜와 시간 등을 확인

메모리 파일의 운영체제 profile 확인 가능

Suggested Profile: Win7SP1x64

 

 

 

 

 

pstree

프로세스 트리 출력

 

volatility ~ -f ~.vmem --profile=~ pstree

 

 

프로세스들의 부모 자식간의 관계를 트리형식으로 보여줌

 

다른 외부에서 실행되고 있는 프로세스가 있다면 공격당하고 있음을 알 수 있다

 

 

 

 

 

psscan

종료되거나 은닉되어 있는 프로세스를 확인

 

volatility ~ -f ~.vmem --profile=~ psscan

 

 

아무것도 출력되지 않음

종료되었거나 은닉되어 있는 프로세스가 없음을 알 수 있음

 

 

 

 

 

netscan

활성화 상태의 네트워크 정보를 보여줌

 

volatility ~ -f ~.vmem --profile=~ netscan

 

 

LISTENING, CLOSED, ESTABLISHED 등의 상태 정보 확인 가능

이미지에서 connections와 socket을 확인할 수 있음

 

LISTENING: TCP 연결의 로컬 엔드포인트에서 원격 엔드포인트로부터의 연결 요청 수신

ESTABLISHED: TCP 핸드셰이크 완료 (연결 설정되어 데이터 전송 가능)

SYN_SENT: TCP 연결의 로컬 엔드포인트에서 원격 엔드포인트에 SYN 제어 비트 집합과 함께 세그먼트 헤더 전송, 연결 요청 대기

CLOSE_WAIT: TCP 연결의 로컬 엔드포인트에서 로컬 사용자로부터의 연결 종료 요청 대기

 

 

 

 

 

memdump

윈도우 가상 메모리를 덤프 파일로 추출

 

volatility ~ -f ~.vmem --profile=~ memdump -p [PID] -D [경로]

 

 

explorer.exe의 PID 1852를 이용하였음

strings를 이용하여 추출된 dmp 파일을 txt 파일로 변환

 

explorer.exe의 가상 메모리를 파일로 추출

 

 

 

 

 

 

handles -t Mutant

handles 플러그인으로 mutex 분석

 

handles: 프로세스에 의해 열린 핸들의 목록을 나타냄

Malware Mutex: 고유한 값이나 이름을 사용해서 하나만을 실행하도록 하는 것

 

volatility ~ -f ~.vmem --profile=~ handles -p [PID] -t Mutant

 

 

 

 

 

 

getsids

윈도우 사용자가 실행한 프로세스 목록 출력

 

volatility ~ -f ~.vmem --profile=~ getsids

 

 

Process와 관련된 Security ID를 보여줌

권한 상승과 같은 의심 부분을 확인 가능

 

너무 길게 출력돼서 sids.txt 파일로 따로 생성했다.

 

 

프로세스 목록을 확인할 수 있다.

 

아래 표를 참고하여 파일이 캡처된 부분 중 가장 마지막 줄

 

winnit.exe (404): S-1-1-0 (Everyone)

 

의 식별자 권한 값은 1 이다.

 

1 - 월드 권한(World Authority)

(모든 사용자를 포함함)

 

 

'Forensics' 카테고리의 다른 글

[ctf-d] DefCoN#21 #1  (0) 2022.08.10
network_png  (0) 2022.08.09
[ctf-d] GrrCON 2015 #10  (0) 2022.08.05
[ctf-d] GrrCON 2015 #9  (0) 2022.08.05
[ctf-d] GrrCON 2015 #8  (0) 2022.08.04