Basic Forensic Methodology

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)

创建和挂载镜像

Image Acquisition & Mount

恶意软件分析

不一定是在获得镜像后执行的第一步。但是,如果您有文件、文件系统镜像、内存镜像、pcap等,您可以独立使用这些恶意软件分析技术,因此记住这些操作是很有用的:

Malware Analysis

检查镜像

如果您获得了设备的取证镜像,您可以开始分析分区、使用的文件系统恢复可能有趣的文件(甚至是已删除的文件)。在以下位置了解如何操作:

Partitions/File Systems/Carving

根据使用的操作系统甚至平台,应搜索不同的有趣的证据:

Windows ArtifactsLinux ForensicsDocker Forensics

对特定文件类型和软件进行深入检查

如果您有一个非常可疑的文件,那么根据文件类型和创建它的软件,可能会有几种技巧很有用。 阅读以下页面以了解一些有趣的技巧:

Specific Software/File-Type Tricks

我想特别提到页面:

Browser Artifacts

内存转储检查

Memory dump analysis

Pcap检查

Pcap Inspection

反取证技术

请记住可能使用反取证技术:

Anti-Forensic Techniques

威胁猎杀

Baseline Monitoring
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)

最后更新于