Une liste de modules et de commandes pour analyser les dumps mémoire Windows avec Volatility 3.
CategoryForensique
👨🏾💻 Jump List
Les Jump Lists sont des menus contextuels dans Windows qui fournissent des raccourcis vers des fichiers, dossiers et applications récemment ou fréquemment utilisés.
👨🏾💻 TypedPaths
Sur Windows, la clé de registre TypedPaths enregistre les 25 derniers chemins d’accès insérés dans la barre de navigation de l’explorateur de fichiers.
👨🏾💻 Shellbags
Les Shellbags sont des structures de données dans le registre Windows qui permettent d’enregistrer les préférences d’affichage des dossiers.
👨🏾💻 Amcache.hve
Amcache.hve, est un fichier de registre interne de Windows stockant des informations sur les programmes récemment exécutés pour faciliter la recherche et l’analyse des applications utilisées sur le système.
👨🏾💻 Prefetch
es fichiers Prefetch de Windows stockent des informations sur les applications fréquemment utilisées (DLL chargées, chemins des fichiers accédés, etc..). Ces fichiers permettent d’accélérer le démarrage des applications en préchargeant certaines données.
🤖 Volatility 3 – Windows | Cheatsheet
A list of modules and commands for analysing Windows memory dumps with Volatility 3.
Windows : SID
Un SID ou identifiant de sécurité, est un identifiant unique qui est attribué à chaque compte d’utilisateur ou de groupe sur Windows
Windows : Comptes
LocalSystem (dangerous, don’t use!) Le compte LocalSystem est un compte générique spécial sur les systèmes d’exploitation Windows qui est utilisé pour exécuter des services et des processus qui ont besoin de privilèges élevés pour accéder aux ressources du système. Ce compte a des privilèges élevés sur l’ensemble du système et il est utilisé principalement par
Windows : Registres
Liste de registres utiles pour vos analyses forensiques.