JavaW的技术专栏 A CSU coder

【实验总结】数字取证之Autopsy

2021-11-05


总结最近在做的信安实验-Autopsy工具的使用

笔者对其进行一个总结

实验地址

实验基础

该实验是在在线平台提供的kali虚拟机上完成的

需在kali中的浏览器下载对应测试文件:测试文件下载地址

进行实验

实验步骤

启动autopsy

首先在工具中找到autopsy

点击后会弹出来一个终端,其中里面有一个url,右键url之后点击open link

启动autopsy如图

img1

创建“项目”

点击其中的new case

在表中填入相应信息

img2

添加检测文件

点击其中的add image file

img3

找到刚才下载文件的路径

img4

将路径等对应信息填写到下面

img5

进行校验

选择校验hash值,然后点add

img6

hash值已经被显示出来

img7

点击浏览器的返回按钮就可以返回先前的界面继续分析

在分析之前我们可以通过MD5hash校验镜像的完整性,点击image integrity即可

img8

Pass 通过了完整性校验

深度校验

点击上面的image details菜单

img9

可以看到版本等详细信息,接下来点击file analysis

img10

进入了文件浏览模式,可以查看镜像中的文件夹和文件,在主视区域可以可以看到项目的权限、大小、metadata等

扩展名检查

要查看删除的文件,可以点击all deleted files按钮

删除的文件在主视图区域被用红色字体标记

拉到最右边,点击meta下的链接

可以看到详细的信息。包括16进制的数据以及扩展名等

比如我们从图中可以看到原来的扩展名很奇怪,hmm

img11

点击第一个1705

生成了对应的ascii码

img12

可以看到JPEG文件格式的特征。这意味着file7.hmm可能是一个jpeg文件,只不过扩展名被修改了

查看每个文件的元数据metadata并不现实,此时可以用到file type的功能

点击上面的file type一栏即可

点击左侧的sortfiles by type,以及右侧的ok

img13

排序结束之后,归纳的结果就出来了

img14

也可以通过打开网页的方式

点击左侧的view sorted files查看排序后的文件

将相应的url放入浏览器进行执行

img15

可以点击链接,查看对应详情

img16


Similar Posts

Comments