利用Volatility进行Windows内存取证分析(一):初体验

简介

承接上文,上文中使用cuckoo沙箱的时候提到过,分析恶意代码的时候,首先利用沙箱做粗略分析,然后可以目标程序进行动态分析(OD,Windbg调试)或者静态分析(IDA静态反汇编).如果嫌每次逆向麻烦的话,同样可以借助Volatility这类框架来做内存取证分析.Volatility是一款非常强大的内存取证工具,它是由来自全世界的数百位知名安全专家合作开发的一套工具, 可以用于windows,linux,mac osx,android等系统内存取证,下面一起来体验一下吧.

安装

最新版框架下载地址:

利用Volatility进行Windows内存取证分析(一):初体验_第1张图片


windows版可执行程序:http://downloads.volatilityfoundation.org/releases/2.6/volatility_2.6_win64_standalone.zip

linux版可执行程序:http://downloads.volatilityfoundation.org/releases/2.6/volatility_2.6_lin64_standalone.zip

Max OS X版可执行程序:http://downloads.volatilityfoundation.org/releases/2.6/volatility_2.6_mac64_standalone.zip

源代码:http://downloads.volatilityfoundation.org/releases/2.6/volatility-2.6.zip

可执行文件可以直接在相应的操作系统上运行.但是笔者更偏爱于源码包,因为该框架是使用python语言编写的,通过源码包可以方便的查看各个功能的实现代码.

windows下源码包的使用:

首先安装python2.7,下载地址:(x64)https://www.python.org/ftp/python/2.7.8/python-2.7.8.amd64.msi,(x86)https://www.python.org/ftp/python/2.7.8/python-2.7.8.msi

如果想安装Volatility的源码,可以在命令行下切换到Volatility源码包的主目录,然后执行安装命令:

python setup.py install

如果不想安装源码包,也可以直接执行如下命令:

python vol.py 

应该不出意外的话,会报如下错误.这是因为缺少pycrypto,distorm这两个辅助包.

利用Volatility进行Windows内存取证分析(一):初体验_第2张图片

下面一起来着手解决以上报错.

pycrypto包下载地址: https://github.com/dlitz/pycrypto.

distorm包下载地址:https://github.com/gdabah/distorm.

首先安装distorm包,解压并在命令行下切换distorm根目录下,执行安装命令:

python setup.py install

利用Volatility进行Windows内存取证分析(一):初体验_第3张图片\

报错了,这是因为笔者实验机器上安装是vs2010,默认该源码中指定的编译器是vs2008,所以这里不认识.我们可以通过打开visual studio 2010的控制台,

然后输入如下命令:

set DISTUTILS_USE_SDK=1
set MSSdk=1

接下来切换到distorm包的根目录,然后执行安装命令:

python setup.py install

利用Volatility进行Windows内存取证分析(一):初体验_第4张图片

这样就表示这个包安装成功了.

接下来安装pycrypto这个包,同上,利用Visual Studio 2010的控制台,设置好环境变量,切换到pycrypto包的根目录,然后执行安装命令:

python setup.py install

利用Volatility进行Windows内存取证分析(一):初体验_第5张图片

这里报错了,前面的几个警告可以不用处理,后面的这个错误要解决,不然无法继续:

error C2133: "cipher_descriptor":未知的大小

笔者谷歌了一下,发现之前也有网友遇到类似的问题,但是貌似得到解决

利用Volatility进行Windows内存取证分析(一):初体验_第6张图片

其实没那么复杂,有点C语言基础的童鞋应该就很好解决.首先利用文本编辑器打开报错的头文件tomcrypt_cipher.h,接着定位到报错的行.

利用Volatility进行Windows内存取证分析(一):初体验_第7张图片\

C语言定义数组要指定明确的数组大小,这里留空了,所以报错.这里我们尝试一下在方括号中间填入1.再安装依然报错.所以笔者接着查找了一下这个cipher_descriptor[]这个名称的交叉引用,发现这个名称并没有哪里引用到了,因此这里可以注视掉:

/*cipher_descriptor[]*/

接着执行安装命令:

python setup.py install

发现安装成功.

接着来运行Volatility,我们查看一下帮助菜单:

python vol.py -h

可以看到运行成功.

利用Volatility进行Windows内存取证分析(一):初体验_第8张图片

好了,windows下的源码包就介绍到这里,因为windows下控制台窗口看着不太舒服,笔者有点强迫症,所以笔者重点介绍linux下的使用.

linux(kali)下源码包的使用:

kali依赖包基本都有,直接在shell下切换到Volatility的根目录,然后查看一下帮助信息.

python vol.py -h

利用Volatility进行Windows内存取证分析(一):初体验_第9张图片

比windows下的控制台看起来爽多了.

生成内存dump文件

因为Volatility分析的是内存dump文件,所以我们需要对疑似受到攻击的系统抓取内存dump.主要有3种方法来抓取内存dump.

利用沙箱能够生成内存文件的特性

首先要修改一下cuckoo.conf以及reporting.conf这两个配置文件用以启用生成内存dump的选项.

利用Volatility进行Windows内存取证分析(一):初体验_第10张图片

利用Volatility进行Windows内存取证分析(一):初体验_第11张图片

接着保存,然后向cuckoo沙箱提交一个恶意样本

利用Volatility进行Windows内存取证分析(一):初体验_第12张图片

分析完毕以后在对应报告的目录下就能找到内存dump文件.

利用Volatility进行Windows内存取证分析(一):初体验_第13张图片

利用VMware生成内存dump的特性

暂停虚拟机系统,然后在对应目录中找到*.vmem,例如:

利用Volatility进行Windows内存取证分析(一):初体验_第14张图片

使用第三方软件抓取内存dump

针对于物理机,通常可以使用如下工具来抓取内存dump:

KnTTools
F-Response
Mandiant Memoryze
HBGary FastDump
MoonSols Windows Memory Toolkit
AccessData FTK Imager
EnCase/WinEn
Belkasoft Live RAM Capturer
ATC-NY Windows Memory Reader
Winpmem
Win32dd/Win64dd
DumpIt

Volatility语法规则

查看帮助

使用-h或者–help可以列举出所有可用的选项以及插件

python vol.py --help

–info可以打印出所有已经注册的对象(插件)

python vol.py --info

结果如下:

利用Volatility进行Windows内存取证分析(一):初体验_第15张图片

这上面Profiles对于windows的内存取证来说至关重要.我们一般需要设置这个选项.

要弄明白这个选项的意义,我们首先需要来看一个新的名词-VTypes.

VTypes

它是Volatility框架中数据结构定义以及解析的语言.大部分操作系统底层都是使用C语言编写的,其中大量使用数据结构来组织和管理相关的变量以及属性.因为Volatility是用Python语言编写的,所以我们需要一种方式在Python源文件中表示C语言的数据结构.VTypes正是用于实现这一点的.

举个例子:

C语言定义如下数据结构:

struct process{
int pid;
int parent_pid;
char name[10];
char* command_line;
void* ptv;
};

使用VType语言表示上面这个结构体就是这样的:

'process' : [ 26, {
'pid' : [ 0, ['int']],
'parent_pid' : [ 4, ['int']],
'name' : [ 8, ['array', 10, ['char']]],
'command_line' : [ 18, ['pointer', ['char']]],
'ptv' : [ 22, ['pointer', [' void']]],
}]

要看懂以上定义,需要懂一点python的基本语法,譬如:字符串,字典,键-值对,列表,元组,集合.

首先结构的名称process,是字典的第一个键,后面值对应的是一个列表,26表示结构体的大小.然后结构的所有成员是一个元组,

其中包含了成员的名称,然后就是成员位于结构体中的偏移,再就是成员的类型.

Volatility中随处可以见这样的表示法,譬如windows的关键内核数据结构_EPROCESS表示:

利用Volatility进行Windows内存取证分析(一):初体验_第16张图片  

Profiles(配置文件)

profile是特定操作系统版本以及硬件体系结构(x86,x64,ARM)中VTypes,共用体,对象类型的集合.除了这些组件以外,profile还包括如下:

元数据:操作系统的名称(例如:”windows”,”mac”,”linux”),内核版本,以及编译号. 
系统调用信息:索引以及系统调用的名称 
常量值:全局变量-在某些操作系统中能够在硬编码的地址处找到的全局变量 
系统映射:关键全局变量和函数的地址(仅限Linux和Mac)

每个profile(配置文件)有个一个唯一的名称,通常是由操作系统的名称,版本,服务包,系统结构等信息组成.例如:Win7SP1x64是64位的Windows 7 SP1系统配置文件的名称.

我们通过–info选项来查看一下Volatility支持哪些profile值.

利用Volatility进行Windows内存取证分析(一):初体验_第17张图片

我们可以看到从xp-win10都有.为什么要设置配置文件这个选项呢,因为不同版本的操作系统,其中的内核数据结构成员以及偏移可能会发生改变.

常规命令格式

python   vol.py  -f  <文件名> --profile=<配置文件>  <插件>  [插件参数]

例如:

 python vol.py -f /opt/cuckoo/storage/analyses/9/memory.dmp --profile=Win7SP1x86 volshel

如何确定内存dump文件的profile值

如果我们不指定–profile这个选项的话,默认这个选项为WinXPSP2x86.

我们可以使用imageinfo插件来猜测dump文件的profile值.

 python vol.py -f /opt/cuckoo/storage/analyses/9/memory.dmp imageinfo

利用Volatility进行Windows内存取证分析(一):初体验_第18张图片

我们可以注意到这里有多个profile值可选.因为这些操作系统的很多特性都是类似的.imageinfo这个插件猜测profile值的功能是基于kdbgscan这个插件的功能来实现的.而kdbgscan这个插件是通过查找分析内核调试器数据块(_KDDEBUGGER_DATA64)的特征来猜测profile值的.

调试器数据结构位于NT内核模块中(nt!KdDebuggerDataBlock).它包含一个编译字符串,比如:3790.srv03_sp2_rtm.070216-1710,数字值指明了目标操作系统的主,次版本号以及服务包号.

kdbgscan插件扫描dump文件的profile值

利用Volatility进行Windows内存取证分析(一):初体验_第19张图片

可以看到有多个结果,通常来说第一个结果是正确的.imageinfo,kdbgscan这两个插件仅适用于Windows系统的内存dump文件.而Linux,Mac确定正确的profile值有其他的方法.

现在我们就可以指定profile这个选项的值了.

python vol.py -f /opt/cuckoo/storage/analyses/9/memory.dmp --profile=Win7SP1x86_23418 volshell

volshell这个插件用于进入Volatility专属的shell.在该shell中可以利用dt(“内核关键数据结构名称”)命令来查看操作系统内核关键数据结构的定义.

利用Volatility进行Windows内存取证分析(一):初体验_第20张图片

有没有感觉跟windbg中的dt命令有点类似.

列举进程

python vol.py -f /opt/cuckoo/storage/analyses/9/memory.dmp --profile=Win7SP1x86_23418 pslist

利用Volatility进行Windows内存取证分析(一):初体验_第21张图片

Exit这一列如果显示出日期时间,表示该进程已经结束.但是pslist这个命令无法显示出隐藏的进程.后续再来介绍如果查看隐藏的进程.

总结

Volatility是一款非常强大的内存取证分析框架,同样可以用于学习研究特定操作系统的内核体系结构.可能有些童鞋说对于windows的取证分析完全可以用AntiRootkit工具,例如,Xuetr(PcHunter),PowerTool,但是这类AntiRootkit通常是通过加载内核驱动程序来实现的相应功能,而且通常都不开源,想要弄清楚其实现原理的话,还需要花费大量时间进行逆向分析。

而Volatility恰恰相反,不需要加载驱动程序,完全python语言编写,开源,需要了解特定功能的实现,完全可以自己查看源代码研究学习,而且支持Windows,linux,Mac OS X,Android,对于提升正向,逆向分析能力大有裨益.全世界数百位安全专家倾力打造.还有有了这款工具,不用每每要查看windows内核数据结构定义的时候都去打开windbg进行双机调试或者本地内核调试.在Volatility的专属shell中执行dt命令就可以完成同样的功能.后续笔者再带来利用Volatility分析Windows恶意代码的其他实践内容.

参考链接 

The Art of Memory Forensics

深入解析Windows操作系统

http://www.volatilityfoundation.org/

https://github.com/volatilityfoundation/volatility 


你可能感兴趣的:(【信息安全】,【渗透测试高级篇】,———取证)