数字取证之Autopsy ——合天网安实验室学习笔记

article/2025/3/3 17:32:52

实验链接

Autopsy Forensic Browser 是数字取证工具-The Sleuth Kit(TSK)的图形界面,用于对文件系统和卷进行取证。通过本实验学习文件系统取证的思想与方法,掌握Autopsy的使用。

链接:http://www.hetianlab.com/expc.do?ce=064935f9-835c-4c4c-ada2-00481bda0ae1

实验简介

实验所属系列: 数据安全

实验对象: 本科/专科信息安全专业

相关课程及专业: 网络安全

实验类别: 实践实验类

预备知识

关于Autopsy

它是首屈一指的端到端开源数字取证平台。由Basis Technology构建,具有您在商业取证工具中所期望的核心功能,Autopsy是一种快速,全面,高效的硬盘调查解决方案,可根据您的需求而发展。

实验目的

通过该实验了解数据取证的思想和核心方法,深入掌握Autopsy的使用。

实验环境

服务器:kali ,IP地址:随机分配

测试文件请在实验机内下载使用:http://tools.hetianlab.com/tools/T022.zip

实验步骤

步骤一

启动Autopsy:
在这里插入图片描述
会打开一个终端,双击url:
在这里插入图片描述打开网页:
在这里插入图片描述

创建一个新的case。

点击new case:
在这里插入图片描述

填好必要信息之后点击newcase:
在这里插入图片描述

点击add host。

按照默认的设置继续点击addhost:

在这里插入图片描述

在下图中点击add image加载将要分析的镜像:
在这里插入图片描述

选择add imagefile之后填入路径:

在这里插入图片描述在这里插入图片描述

点击next。

选择校验hash值的选项,然后add:

在这里插入图片描述

autopsy会计算文件的hash,点击ok即可:
在这里插入图片描述

回来到如下界面:

在这里插入图片描述

点击右侧的details可以查看镜像名称、volume ID、文件格式等细节:
在这里插入图片描述

点击浏览器的返回按钮就可以返回先前的界面继续分析。

在分析之前我们可以通过MD5hash校验镜像的完整性,点击image integrity即可:

在这里插入图片描述

点击validate按钮来验证:

在这里插入图片描述

在左下角可以看到验证通过,点击close继续分析。

步骤二

主界面中点击analyze进行分析:
在这里插入图片描述

之后进入到如下界面:

在这里插入图片描述

点击上面的image details菜单:

在这里插入图片描述

可以看到版本等详细信息,接下来点击file analysis:
在这里插入图片描述

进入了文件浏览模式,可以查看镜像中的文件夹和文件,在主视区域可以可以看到项目的权限、大小、metadata等:
在这里插入图片描述

在界面的左侧有四个主要的功能:
在这里插入图片描述
在这里插入图片描述

点击expand direcroty,所有的内容都可以很容易被查看:

在这里插入图片描述

点击前面的“+“,则在右侧的主视图的区域还有显示子目录:
在这里插入图片描述

要查看删除的文件,可以点击左侧的all deleted files按钮:
在这里插入图片描述

删除的文件在主视图区域被用红色字体标记:
在这里插入图片描述

拉到最右边,点击meta下的链接。

可以看到详细的信息。包括16进制的数据以及扩展名等。

比如我们从图中可以看到原来的扩展名很奇怪,hmm:
在这里插入图片描述

我们点击蓝色字体的1066:

在这里插入图片描述

可以看到JPEG文件格式的特征。这意味着file7.hmm可能是一个jpeg文件,只不过扩展名被修改了。

查看每个文件的元数据metadata并不现实,此时可以用到file type的功能。

点击上面的file type一栏即可:
在这里插入图片描述

点击左侧的sortfiles by type,以及右侧的ok:

在这里插入图片描述

排序结束之后,归纳的结果就出来了:
在这里插入图片描述

比如在上图中可以看到有5个扩展不匹配。

步骤三

接下来我们可以点击左侧的view sorted files查看排序后的文件:
在这里插入图片描述

给出了输出文件夹的路径。

按照相应路径打开即可:

在这里插入图片描述

使用firefox打开index.html:

在这里插入图片描述

点击Extension Mismatch,扩展名不匹配的文件如下图所示:
在这里插入图片描述

这五个文件可以进一步通过查看元数据进行分析,和上面的步骤是一样的。

答题

在这里插入图片描述


http://chatgpt.dhexx.cn/article/KhE1eWwF.shtml

相关文章

【合天网安】CONN.ASP暴库漏洞实验

0x01预备知识 1、概念: 相对路径和绝对路径 绝对路径:例如D:/test/test.mdb 相对路径:例如/test/test.mdb 2、%5C暴库 简单点说,就是在打开页面的时候把网页中的/换成%5C,然后提交就可以得到数据库地址…

【合天网安】FCKeditor 2.4.3文件上传漏洞

【合天网安实验室】FCKeditor 2.4.3文件上传漏洞 编辑器漏洞 常见的文本编辑器有FCKeditor、Ewebeditor、UEditor、KindEditor、XHeditor等,它们包含的功能类似,如图片上传、视频上传、远程下载等。使用这类编辑器减少了程序开发的时间,但也…

摩尔斯电码和栅栏密码 ——合天网安实验室学习笔记

实验链接 通过学习本实验理解摩尔斯电码和栅栏密码的编码解码过程;掌握编写摩尔斯电码的编码解码程序和编写多功能栅栏密码的编码解码程序。 链接:http://www.hetianlab.com/expc.do?ce64d3e661-ebbb-41fd-a220-a17d608f994e 实验简介 实验所属系列…

【合天网安】DoraBox之文件包含及任意文件读取漏洞

【合天网安实验室】DoraBox之文件包含及任意文件读取漏洞 目的: 过DoraBox靶场系列练习,学习任意文件包含、目录限制文件包含及任意文件读取漏洞的利用过程。 实验过程: 1.确保Apache、MySQL服务正常开启 2、查看.txt文本内容 3.使用includ…

合天网安实验室-sql注入实验一

根据指导书我们要先在实验机进入这个网址http://10.1.1.11:81 进入之后会看到三个实例。 实例一 根据指导书的提示来做这一题。后面两个实例也要看这个指导书。 先判断是否存在注入 方法一 在参数后面加上单引号,比如: http://xxx/abc.php?id1’ 如果页面返回错误&#xff…

合天网安《Weekly CTF》第四周

Check your source code 题目介绍 打开靶机&#xff0c;进步网站&#xff0c;是一个登陆框 首先&#xff0c;根据题名的提示&#xff0c;f12&#xff0c;发现存在source.txt 打开source.txt&#xff0c;出现源码 对源码进行分析 <?php $flag "XXXXXXXXXXXX"…

计算机取证之Xplico ——合天网安实验室学习笔记

实验链接 Xplico是一款开源的网络取证分析工具&#xff0c;其分析与呈现的能力非常强大。Xplico可以捕获Internet网络应用层流量&#xff0c;通过流量解析&#xff0c;解析出网络包中的各种应用数据&#xff0c;还原网络数据发送现场。通过本实验学习掌握Xplico使用方法&#…

合天网安实验室CTF-Exp200-Come on,Exploit me!

合天网安实验室CTF-Exp200-Come on,Exploit me! 题目描述 Audrey Tang. ⊙.⊙ 我只能说到这儿了 相关附件 exp200 题目链接 参考解题步骤 1、下载附件先用VSCode打开看看 换个行看看 通过and换行有68行 2、根据题目描述猜测   如果没有接触过perl语言看到这些文本应该…

CTF挑战赛-合天网安实验室

[TOCCTF挑战赛-合天网安实验室逆向解析] http://www.hetianlab.com/CTFrace.html 1.逆向100 修改后缀为.apk 安卓模拟器打开&#xff0c;发现要求输入Password 用Android逆向助手打开&#xff0c;dex转jar&#xff0c;发现明文password 输入&#xff0c;得到flag。 2.逆向200 …

内存取证之Volatility ——合天网安实验室学习笔记

实验链接 Volatility是一款顶级的开源内存取证分析工具&#xff0c;支持Windows&#xff0c;Linux&#xff0c;MaC&#xff0c;Android等系统的内存取证&#xff0c;它由Python编写成&#xff0c;通过本实验学习内存取证的思想与方法&#xff0c;掌握volatility的使用。 链接…

合天网安实验室CTF练习赛之逆向题

最近搞逆向&#xff0c;就做做CTF题吧 挑战地址&#xff1a;http://www.hetianlab.com/CTFrace.html 对linux的逆向还没深入学习&#xff0c;所以re300暂时空着 2017.11.07&#xff1a;竟然还想起有这个事情没完成....,那就现在完成re300吧&#xff1a;合天网安实验室CTF练习…

合天网安实验室CTF-解密200-找茬游戏

合天网安实验室CTF-解密200-找茬游戏 题目描述 diff 相关附件 cry200.zip 题目链接 参考解题步骤 1、下载附件解压后得到一个文件夹&#xff0c;里面有两张图片 2、直接仔细观察未发现不同之处 3、既然表面没有不同&#xff0c;那应该是内部信息不同啦&#xff0c;用binw…

合天网安实验室CTF-Steg150-一段欢快的曲调

合天网安实验室CTF-Steg150-一段欢快的曲调 题目描述 滴滴 相关附件 stego100.wav 题目链接 参考解题步骤 1、下载的附件是一段wav格式的音频&#xff0c;打开听了一下&#xff0c;确实是欢快的曲调。 2、听的时候很奇怪为什么左声道没有声音&#xff0c;直到听到第1分11秒…

CTF挑战赛-合天网安实验室-Reverse逆向200writeup

自己做的时候 那个INT3断点一直搞不定 后来按照这篇文章的方法成功 转载自合天小逆向探究断点异常 作者iFurySt 东搞西搞都在瞎搞&#xff0c;今天到合天上面看到一个逆向题(RE200)&#xff0c;拿下来搞了一下&#xff0c;学到了点东西&#xff0c;分享一下。 首先当然是…

合天网安实验室CTF-Web100-Give Me Flag

合天网安实验室CTF-Web100-Give Me Flag 题目描述 哎,不小心把代码弄乱惹 相关附件 web100.zip 题目链接 参考解题步骤 1、下载附件打开后是一段JavaScript代码&#xff0c;但看起来被混淆了 源文件是没有换行的&#xff0c;我这里手动换行以便观察 2、试了一下直接翻译&…

合天网安实验室-第十六周-有点另类的SSRF

正式开始之前先普及一下SSRF漏洞的相关协议&#xff08;普及内容摘自大佬博客&#xff1a;https://www.anquanke.com/post/id/262430#h3-4&#xff09; File协议 读取本地文件用的 HTTP协议 探测一下内网活着的主机&#xff08;但是很多不会开Http协议&#xff0c;没多大用&…

合天网安实验室CTF-基础50-0x01

合天网安实验室CTF-基础50-0x01 最近无聊时准备刷点题&#xff0c;由简到难慢慢来吧 题目描述 真的不能再简单了! 相关附件 misc50.zip 题目链接 参考解题步骤 1、下载下来的压缩包解压后只有一个misc50.exe文件 2、先用sublime打开看一下&#xff0c;竟然是flag{666C616…

合天网安实验室CTF-基础100-Flag就在这儿

合天网安实验室CTF-基础100-Flag就在这儿 题目描述 嗯,什么东东&#xff1f;相信聪明的你一定会想到吧 相关附件 misc100.txt 题目链接 参考解题步骤 1、下载附件打开后是61366行每行是由逗号分隔的3个数&#xff0c;大部分是255&#xff0c;255&#xff0c;255 这里只截取…

合天网安实验室CTF-逆向100-看你的咯,移动安全大神

合天网安实验室CTF-逆向100-看你的咯,移动安全大神 题目描述 dex2jar是我们的好朋友 相关附件 rev100.zip 题目链接 参考解题步骤 1、下载附件解压后只有一个文件rev100 2、根据题目描述可以知道需要使用工具dex2jar。   由于本人使用的kali&#xff0c;很多工具系统都…

合天网安实验室 渗透测试项目一

利用网站漏洞获取该服务器shell&#xff1b;&#xff08;网页关入侵–铜牌任务&#xff09; 进入网站&#xff0c;找到文件上传口 写个一句话木马&#xff0c;上传&#xff0c;经过几次上传测试&#xff0c;发现是检测content-type&#xff0c;所以抓包&#xff0c;修改conte…