如何基于volatility2构建“新”版本内核的profile

may1as 2022-11-04 10:30:00
CTF

文前漫谈

前两天跳跳糖发表了一篇如何基于vol3构建symbols_table的文章
Linux新版内核下内存取证分析附CTF题
vol3之于vol2,很大的改变就是用symbol_tables(符号表)替换了profile(配置文件),vol3带有一个广泛的符号表库,并且可以基于内存映像本身为大多数 Windows 内存映像生成新的符号表
最近的2022祥云杯正好出了一道需要自己构建新版本内核的题(这里“新"指的是profile在互联网上找不到对应的profile),关于构建profile中文社区没发现什么文章。这里记录一下,直接用祥云杯的附件做例子了。
一般的profile,我们可以在vol社区的profiles找找,适用于祥云杯这题的profile我也已经上传
image.png

识别Linux内存映像的内核版本

取证的尽头是strings,strings提取出来可能会有其他数据,取其精华就行。
祥云杯附件Linux kernel是5.4.0-84-generic,正好我的虚拟机是Ubuntu18.04,直接开始操作

strings 1.mem | grep -i 'Linux version' | uniq
Linux version 5.4.0-84-generic (buildd@lcy01-amd64-007) (gcc version 7.5.0 (Ubuntu 7.5.0-3ubuntu1~18.04)) #94~18.04.1-Ubuntu SMP Thu Aug 26 23:17:46 UTC 2021 (Ubuntu 5.4.0-84.94~18.04.1-generic 5.4.133)

或者用vol2的插件

python2 vol.py -f 1.mem banners.Banners

image (1).png

小tips

总是python2 vol.py ...使用的太麻烦,用vim ~/.bashrc,之后直接在命令行中直接vol2就行
(不同用户之间不生效,因为是在home目录修改的)

image (2).png

切换内核版本

构建过程中要求本机(这里是虚拟机)内核版本和内存映像内核版本相同

sudo apt install linux-image-x.x.x-xx-lowlatency linux-headers-x.x.x-xx-lowlatency

apt install安装对应内核版本,这里说说我的Ubuntu18.04切换切换内核的方法

开机时按住Esc,进入高级选项(Advanced options),选择内核版本

image (3).png

构建过程

注意内核文件的位置和内核文件夹下是否有build目录,没有的话重新安装下内核头文件

sudo apt-get install linux-headers-$(uname -r)

若有,直接下一步安装build-essentialdwarfdump(调试文件导出工具),/boot目录下找到该System.map.xx文件包含系统的符号信息。

sudo apt install build-essential dwarfdump
cd volatility/tools/linux
make
sudo zip Ubuntu1804.zip volatility/tools/linux/module.dwarf /boot/System.map-x.x.x-xx-lowlatency 
mv Ubuntu1804.zip volatility/volatility/plugins/linux/

make这一步可能会出现问题,一般就是前面说的内核文件夹下是否有build目录的问题,这一步会得到一个module.dwarf文件,然后就zip命令压缩,放在volatility/plugins/linux/目录下就行

image (4).png

构建完成

vol2 -f 1.mem --info

可以看见制作好的profile已经载入,--profile=LinuxUbuntu1804-5_4_0-84x64载入即可
image (5).png

2022祥云杯 strange_forensics 题解

题目描述:
小赵的内存被dump下来了,你能找到flag嘛?flag分为三段,flag1为用户密码,flag3以.为结束符(.不算在flag里)找到三个flag后依次拼在一起,用flag{}包上提交

制作完profile能够正常解析就简单了,flag分三段

flag1

vol2 -f 1.mem --profile=LinuxUbuntu1804-5_4_0-84x64  linux_enumerate_files | grep "/etc/shadow"

image (6).png

vol2 -f 1.mem --profile=LinuxUbuntu1804-5_4_0-84x64  linux_find_file -i 0xffff97ce7444b448
-O shadow.txt

image (7).png
网站一把嗦
image (8).png

flag2

binwalk的时候偶然发现desktop上有个文件,凭经验与累计也应该能想到。
当时在app.py也踩坑了,事实只有secret.zip有用

image (9).png
压缩包拿到手需要修复,将两个加密位从0修复为9,爆破得到密码123456,得到flag2
image (10).png

flag3

flag3直接

strings 1.mem | grep -i "flag3"

image (11).png
flag就是flag{ 890topico_y0u_Ar3_tHe_LInUx_forEnsIcS_MASTER}
昨晚文章写完了,看别的队伍的wp里这篇博客也不错,可惜当时没发现,制作Linux内存镜像+制作对应的volatility profile

附上vol2中的Linux插件与常用

linux_apihooks             - 检查用户名apihooks
linux_arp                  - 打印ARP表
linux_aslr_shift           - 自动检测Linux aslr改变
linux_banner               - 打印Linux Banner信息
linux_bash                 - bash进程内存中恢复bash历史记录
linux_bash_env             - 恢复一个进程的动态环境变量
linux_bash_hash            - bash进程内存中恢复bash哈希表
linux_check_afinfo         - 验证网络协议的操作函数指针
linux_check_creds          - 检查是否有任何进程正在共享凭证结构
linux_check_evt_arm        - 检查异常向量表以查找系统调用表钩子
linux_check_fop            - 检查rootkit修改的文件操作结构
linux_check_idt            - 检查IDT是否被更改
linux_check_inline_kernel  - 检查内联内核挂钩
linux_check_modules        - 将模块列表与sysfs信息进行比较
linux_check_syscall        - 检查系统调用表是否已被更改
linux_check_tty            - 检查tty的钩子
linux_cpuinfo              - 打印有关每个活动处理器的信息
linux_dentry_cache         - dentry缓存收集文件
linux_dmesg                - 收集dmesg buffer
linux_dump_map             - 将选定的内存映射写入到磁盘
linux_dynamic_env          - 恢复进程的动态环境变量
linux_elfs                 - 在进程映射中找ELF二进制文件
linux_enumerate_files      - 列出文件系统缓存引用的文件
linux_find_file            - 列出并从内存中恢复文件
linux_getcwd               - 列出每个进程的当前工作目录
linux_hidden_modules       - Carves内存寻找隐藏的内核模块
linux_ifconfig             - 收集活动接口
linux_info_regs            - GDB中的info寄存器”。它打印出所有的输出
linux_iomem                - 提供与/proc/iomem相似的输出
linux_kernel_opened_files  - 列出从内核中打开的文件
linux_keyboard_notifiers   - 解析键盘通知调用链
linux_ldrmodules           - proc映射的输出与libdl中的库列表进行比较
linux_library_list         - 将库加载到一个进程中
linux_librarydump          - 将进程内存中的共享库转储到磁盘
linux_list_raw             - 列出应用程序与混杂的套接字
linux_lsmod                - 收集加载内核模块
linux_lsof                 - 列出文件描述符及其路径
linux_malfind              - 查找可疑的过程映射
linux_memmap               - 转储用于linux任务的内存映射
linux_moddump              - 提取加载内核模块
linux_mount                - 收集挂载的fs/devices 
linux_mount_cache          - 收集从kmem_cache安装的fs/设备。
linux_netfilter            - 列出Netfilter钩子
linux_netscan              - 刻画网络连接结构
linux_netstat              - 列表打开的套接字
linux_pidhashtable         - 通过PID哈希表枚举进程
linux_pkt_queues           - 将每个进程的数据包队列写入磁盘
linux_plthook              - 扫描ELF二进制文件' PLT hooks
linux_proc_maps            - 收集进程内存映射
linux_proc_maps_rb         - 通过映射红黑树收集linux的进程映射
linux_procdump             - 将进程的可执行映像转储到磁盘
linux_process_hollow       - 检查是否有进程被挖空的迹象
linux_psaux                - 收集进程和完整的命令行和开始时间
linux_psenv                - 收集进程及其静态环境变量
linux_pslist               - 收集活动任务通过task_struct->task list
linux_pslist_cache         - kmem_cache中收集计划任务
linux_psscan               - 扫描进程的物理内存
linux_pstree               - 显示进程之间的父/子关系
linux_psxview              - 查找隐藏进程与各种各样的进程列表
linux_recover_filesystem   - 从内存中恢复整个缓存的文件系统
linux_route_cache          - 从内存中恢复路由缓存
linux_sk_buff_cache        - sk_buff kmem_cache中恢复数据包
linux_slabinfo             - 在一台正在运行的机器上模拟/proc/slabinfo
linux_strings              - 将物理偏移量匹配到虚拟地址(可能需要一段时间,非常详细)
linux_threads              - 打印进程的线程
linux_tmpfs                - 从内存中恢复tmpfs文件系统
linux_truecrypt_passphrase - 恢复缓存Truecrypt口令
linux_vma_cache            - vm_area_struct 缓存中收集VMAs
linux_volshell             - 内存映像中的shell 
linux_yarascan             - Linux内存映像中的一个shell

列出文件

一般结合grep条件使用

vol -f 1.mem --profile=LinuxUbuntu1804-5_4_0-84x64 linux_enumerate_files

导出文件

-i 选项的参数是linux_enumerate_files得到的偏移量

vol -f 1.mem --profile=LinuxUbuntu1804-5_4_0-84x64 linux_find_file -i 0xf5a4e568 -O file.txt

bash历史命令记录

vol -f 1.mem --profile=LinuxUbuntu1804-5_4_0-84x64 linux_bash

总结

使用vol2的原因还是对vol3不太熟练,比赛时间也挺紧张,对vol3的中的一些新概念也还没做准备。取证方向的话,未来还是要接触到vol3的一些内容,毕竟vol3做出的改动也不只是python2/3之间的差别

#参考文章

https://heisenberk.github.io/Profile-Memory-Dump/
https://github.com/volatilityfoundation/volatility/wiki/Linux-Command-Reference
https://github.com/volatilityfoundation/volatility/wiki
https://volatility3.readthedocs.io/en/latest/symbol-tables.html

评论

qjuly 2022-11-04 22:40:34

给大佬点赞

F

f0zz 2022-11-14 12:14:50

给大佬点赞

K

kinding 2022-12-10 09:20:29

给大佬点赞

may1as

这个人很懒,没有留下任何介绍

twitter weibo github wechat

随机分类

企业安全 文章:40 篇
漏洞分析 文章:212 篇
逻辑漏洞 文章:15 篇
Web安全 文章:248 篇
MongoDB安全 文章:3 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录