* Você trabalha em uma **empresa de cibersegurança**? Você quer ver sua **empresa anunciada no HackTricks**? ou quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
[**RootedCON**](https://www.rootedcon.com/) é o evento de cibersegurança mais relevante na **Espanha** e um dos mais importantes na **Europa**. Com **a missão de promover o conhecimento técnico**, este congresso é um ponto de encontro fervilhante para profissionais de tecnologia e cibersegurança em todas as disciplinas.
Se você quer algo **rápido e louco** que lançará vários plugins do Volatility em paralelo, você pode usar: [https://github.com/carlospolop/autoVolatility](https://github.com/carlospolop/autoVolatility)
python autoVolatility.py -f MEMFILE -d OUT_DIRECTORY -e /home/user/tools/volatility/vol.py # It will use the most important plugins (could use a lot of space depending on the size of the memory)
-`volatility2 -f <archivo> imageinfo`: muestra información sobre el archivo de memoria.
-`volatility2 -f <archivo> pslist`: muestra una lista de procesos.
-`volatility2 -f <archivo> pstree`: muestra un árbol de procesos.
-`volatility2 -f <archivo> psscan`: muestra una lista de procesos utilizando el escaneo de proceso.
-`volatility2 -f <archivo> netscan`: muestra una lista de conexiones de red.
-`volatility2 -f <archivo> connscan`: muestra una lista de conexiones de red utilizando el escaneo de conexión.
-`volatility2 -f <archivo> filescan`: muestra una lista de archivos abiertos.
-`volatility2 -f <archivo> hivelist`: muestra una lista de claves del registro.
-`volatility2 -f <archivo> printkey -K <clave>`: muestra el contenido de una clave del registro.
-`volatility2 -f <archivo> dumpregistry -K <clave> -D <directorio>`: guarda el contenido de una clave del registro en un archivo.
-`volatility2 -f <archivo> malfind`: busca malware en la memoria.
-`volatility2 -f <archivo> apihooks`: muestra los hooks de API.
-`volatility2 -f <archivo> dlllist`: muestra una lista de DLL cargadas.
-`volatility2 -f <archivo> handles`: muestra una lista de handles abiertos.
-`volatility2 -f <archivo> mutantscan`: muestra una lista de objetos mutantes.
-`volatility2 -f <archivo> svcscan`: muestra una lista de servicios.
-`volatility2 -f <archivo> driverirp`: muestra una lista de IRP manejados por los drivers.
-`volatility2 -f <archivo> devicetree`: muestra una lista de dispositivos.
-`volatility2 -f <archivo> modscan`: muestra una lista de módulos cargados.
-`volatility2 -f <archivo> moddump -D <directorio> -n <nombre>`: guarda el contenido de un módulo en un archivo.
-`volatility2 -f <archivo> memdump -p <pid> -D <directorio>`: guarda el contenido de un proceso en un archivo.
-`volatility2 -f <archivo> memdump -b <dirección> -s <tamaño> -D <directorio>`: guarda un bloque de memoria en un archivo.
#### Plugins adicionales
-`volatility2 -f <archivo> windows.handles`: muestra una lista de handles abiertos con información adicional.
-`volatility2 -f <archivo> windows.verinfo`: muestra información sobre la versión del sistema operativo.
-`volatility2 -f <archivo> windows.pslist`: muestra una lista de procesos con información adicional.
-`volatility2 -f <archivo> windows.pstree`: muestra un árbol de procesos con información adicional.
-`volatility2 -f <archivo> windows.filescan`: muestra una lista de archivos abiertos con información adicional.
-`volatility2 -f <archivo> windows.netscan`: muestra una lista de conexiones de red con información adicional.
-`volatility2 -f <archivo> windows.connscan`: muestra una lista de conexiones de red utilizando el escaneo de conexión con información adicional.
-`volatility2 -f <archivo> windows.registry.hivelist`: muestra una lista de claves del registro con información adicional.
-`volatility2 -f <archivo> windows.registry.printkey -K <clave>`: muestra el contenido de una clave del registro con información adicional.
-`volatility2 -f <archivo> windows.registry.dumpregistry -K <clave> -D <directorio>`: guarda el contenido de una clave del registro en un archivo con información adicional.
-`volatility2 -f <archivo> windows.malfind`: busca malware en la memoria con información adicional.
-`volatility2 -f <archivo> windows.apihooks`: muestra los hooks de API con información adicional.
-`volatility2 -f <archivo> windows.dlldump -D <directorio> -n <nombre>`: guarda el contenido de una DLL en un archivo con información adicional.
-`volatility2 -f <archivo> windows.svcscan`: muestra una lista de servicios con información adicional.
-`volatility2 -f <archivo> windows.driverirp`: muestra una lista de IRP manejados por los drivers con información adicional.
-`volatility2 -f <archivo> windows.devicetree`: muestra una lista de dispositivos con información adicional.
-`volatility2 -f <archivo> windows.moddump -D <directorio> -n <nombre>`: guarda el contenido de un módulo en un archivo con información adicional.
-`volatility2 -f <archivo> windows.memdump -p <pid> -D <directorio>`: guarda el contenido de un proceso en un archivo con información adicional.
-`volatility2 -f <archivo> windows.memdump -b <dirección> -s <tamaño> -D <directorio>`: guarda un bloque de memoria en un archivo con información adicional.
Acesse a documentação oficial em [Referência de comandos do Volatility](https://github.com/volatilityfoundation/volatility/wiki/Command-Reference#kdbgscan)
O Volatility tem duas abordagens principais para plugins, que às vezes são refletidas em seus nomes. Plugins "list" tentarão navegar pelas estruturas do Kernel do Windows para recuperar informações como processos (localizar e percorrer a lista vinculada de estruturas `_EPROCESS` na memória), alças do SO (localizar e listar a tabela de alças, desreferenciando quaisquer ponteiros encontrados, etc). Eles mais ou menos se comportam como a API do Windows se solicitado, por exemplo, para listar processos.
Isso torna os plugins "list" bastante rápidos, mas tão vulneráveis quanto a API do Windows à manipulação por malware. Por exemplo, se o malware usa DKOM para desvincular um processo da lista vinculada `_EPROCESS`, ele não aparecerá no Gerenciador de Tarefas e nem no pslist.
Os plugins "scan", por outro lado, adotarão uma abordagem semelhante à escultura da memória para coisas que podem fazer sentido quando desreferenciadas como estruturas específicas. `psscan`, por exemplo, lerá a memória e tentará fazer objetos `_EPROCESS` com ela (ele usa a varredura de pool-tag, que está procurando por strings de 4 bytes que indicam a presença de uma estrutura de interesse). A vantagem é que ele pode desenterrar processos que saíram e, mesmo que o malware manipule a lista vinculada `_EPROCESS`, o plugin ainda encontrará a estrutura deitada na memória (já que ainda precisa existir para o processo ser executado). A desvantagem é que os plugins "scan" são um pouco mais lentos que os plugins "list" e às vezes podem produzir falsos positivos (um processo que saiu há muito tempo e teve partes de sua estrutura sobrescritas por outras operações).
De: [http://tomchop.me/2016/11/21/tutorial-volatility-plugins-malware-analysis/](http://tomchop.me/2016/11/21/tutorial-volatility-plugins-malware-analysis/)
Se você deseja usar um **novo perfil que você baixou** (por exemplo, um perfil linux), você precisa criar em algum lugar a seguinte estrutura de pastas: _plugins/overlays/linux_ e colocar dentro desta pasta o arquivo zip contendo o perfil. Em seguida, obtenha o número de perfis usando:
Ao contrário do imageinfo, que simplesmente fornece sugestões de perfil, o **kdbgscan** é projetado para identificar positivamente o perfil correto e o endereço KDBG correto (se houver vários). Este plugin procura as assinaturas KDBGHeader vinculadas aos perfis do Volatility e aplica verificações de integridade para reduzir falsos positivos. A verbosidade da saída e o número de verificações de integridade que podem ser realizadas dependem se o Volatility pode encontrar um DTB, portanto, se você já conhece o perfil correto (ou se tem uma sugestão de perfil do imageinfo), certifique-se de usá-lo (de [aqui](https://www.andreafortuna.org/2017/06/25/volatility-my-own-cheatsheet-part-1-image-identification/)).
Sempre dê uma olhada no **número de processos que o kdbgscan encontrou**. Às vezes, o imageinfo e o kdbgscan podem encontrar **mais de um perfil adequado**, mas apenas o **válido terá alguma relação com processos** (isso ocorre porque o endereço KDBG correto é necessário para extrair processos).
O **bloco de depuração do kernel** (chamado de KdDebuggerDataBlock do tipo \_KDDEBUGGER\_DATA64, ou **KDBG** pelo Volatility) é importante para muitas coisas que o Volatility e os depuradores fazem. Por exemplo, ele tem uma referência ao PsActiveProcessHead, que é a cabeça da lista de todos os processos necessários para a listagem de processos.
Extraia hashes SAM, [credenciais em cache do domínio](../../../windows-hardening/stealing-credentials/credentials-protections.md#cached-credentials) e [segredos lsa](../../../windows-hardening/authentication-credentials-uac-and-efs.md#lsa-secrets).
[**RootedCON**](https://www.rootedcon.com/) é o evento de cibersegurança mais relevante na **Espanha** e um dos mais importantes na **Europa**. Com **a missão de promover o conhecimento técnico**, este congresso é um ponto de encontro fervilhante para profissionais de tecnologia e cibersegurança em todas as disciplinas.
-`volatility -f <file> imageinfo`: exibe informações sobre a imagem de memória
-`volatility -f <file> kdbgscan`: procura pelo valor do depurador do kernel (KDBG) na imagem de memória
-`volatility -f <file> pslist`: lista os processos em execução na imagem de memória
-`volatility -f <file> psscan`: lista os processos em execução na imagem de memória (busca em todos os processos)
-`volatility -f <file> pstree`: exibe a árvore de processos na imagem de memória
-`volatility -f <file> dlllist -p <pid>`: lista as DLLs carregadas por um processo específico
-`volatility -f <file> handles -p <pid>`: lista os handles abertos por um processo específico
-`volatility -f <file> filescan`: lista os arquivos abertos na imagem de memória
-`volatility -f <file> netscan`: lista as conexões de rede na imagem de memória
-`volatility -f <file> connscan`: lista as conexões de rede na imagem de memória (busca em todos os processos)
-`volatility -f <file> hivelist`: lista os arquivos de registro na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave de registro específica
-`volatility -f <file> dumpregistry -D <output_directory> -K <key>`: extrai uma chave de registro específica para um diretório de saída
### Análise de processo
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: extrai o espaço de endereço virtual de um processo específico para um diretório de saída
-`volatility -f <file> procdump -p <pid> -D <output_directory>`: extrai o arquivo executável de um processo específico para um diretório de saída
-`volatility -f <file> malfind -p <pid> -D <output_directory>`: procura por código malicioso na memória de um processo específico e extrai-o para um diretório de saída
### Análise de sistema de arquivos
-`volatility -f <file> hivelist`: lista os arquivos de registro na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave de registro específica
-`volatility -f <file> dumpregistry -D <output_directory> -K <key>`: extrai uma chave de registro específica para um diretório de saída
-`volatility -f <file> filescan`: lista os arquivos abertos na imagem de memória
-`volatility -f <file> dumpfiles -D <output_directory> --name <filename>`: extrai um arquivo específico para um diretório de saída
### Outros comandos úteis
-`volatility -f <file> hashdump -y <profile>`: extrai as hashes de senha da imagem de memória
-`volatility -f <file> truecryptpassphrase`: extrai a senha do TrueCrypt da imagem de memória
-`volatility -f <file> clipboard`: exibe o conteúdo da área de transferência da imagem de memória
-`volatility -f <file> shellbags`: exibe as informações de shellbags da imagem de memória
## Plugins adicionais
### Análise de malware
-`volatility -f <file> malfind`: procura por código malicioso na imagem de memória
-`volatility -f <file> malprocfind`: procura por processos maliciosos na imagem de memória
-`volatility -f <file> maldriverscan`: procura por drivers maliciosos na imagem de memória
-`volatility -f <file> apihooks`: exibe os ganchos de API na imagem de memória
### Análise de rede
-`volatility -f <file> connscan`: lista as conexões de rede na imagem de memória (busca em todos os processos)
-`volatility -f <file> sockets`: lista os sockets abertos na imagem de memória
-`volatility -f <file> sockscan`: lista os sockets abertos na imagem de memória (busca em todos os processos)
### Análise de sistema de arquivos
-`volatility -f <file> shimcache`: exibe as informações do cache de compatibilidade do aplicativo da imagem de memória
-`volatility -f <file> usnjrnl`: exibe as informações do diário de alterações do NTFS da imagem de memória
-`volatility -f <file> mftparser`: exibe as informações do arquivo de tabela mestre do NTFS da imagem de memória
-`volatility -f <file> mftparser -D <output_directory>`: extrai o arquivo de tabela mestre do NTFS para um diretório de saída
-`volatility -f <file> filescan`: lista os arquivos abertos na imagem de memória
-`volatility -f <file> dumpfiles -D <output_directory> --name <filename>`: extrai um arquivo específico para um diretório de saída
### Análise de memória
-`volatility -f <file> memmap`: exibe o mapa de memória da imagem de memória
-`volatility -f <file> memdump`: extrai a imagem de memória completa para um arquivo
-`volatility -f <file> memdump --dump-dir <output_directory>`: extrai a imagem de memória completa para um diretório de saída
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: extrai o espaço de endereço virtual de um processo específico para um diretório de saída
-`volatility -f <file> memdump --offset <offset> --length <length> -D <output_directory>`: extrai uma região específica da imagem de memória para um diretório de saída
## Referências
- [Volatility Cheat Sheet](https://github.com/JamesHabben/volatility-cheatsheet) por James Habben
- [The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory](https://www.amazon.com/Art-Memory-Forensics-Detecting-Malware/dp/1118825098) por Michael Hale Ligh, Andrew Case, Jamie Levy e Aaron Walters
-`volatility -f <file> imageinfo`: exibe informações sobre a imagem de memória
-`volatility -f <file> kdbgscan`: procura pelo valor do depurador do kernel (KDBG) na imagem de memória
-`volatility -f <file> pslist`: lista os processos em execução na imagem de memória
-`volatility -f <file> psscan`: lista os processos em execução na imagem de memória (busca em todos os processos)
-`volatility -f <file> pstree`: exibe a árvore de processos na imagem de memória
-`volatility -f <file> dlllist -p <pid>`: lista as DLLs carregadas por um processo específico
-`volatility -f <file> handles -p <pid>`: lista os handles abertos por um processo específico
-`volatility -f <file> filescan`: lista os arquivos abertos na imagem de memória
-`volatility -f <file> netscan`: lista as conexões de rede na imagem de memória
-`volatility -f <file> connscan`: lista as conexões de rede na imagem de memória (busca em todos os processos)
-`volatility -f <file> hivelist`: lista os arquivos de registro na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave de registro específica
-`volatility -f <file> dumpregistry -D <output_directory> -K <key>`: extrai uma chave de registro específica para um diretório de saída
### Análise de processo
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: extrai o espaço de endereço virtual de um processo específico para um diretório de saída
-`volatility -f <file> procdump -p <pid> -D <output_directory>`: extrai o arquivo executável de um processo específico para um diretório de saída
-`volatility -f <file> malfind -p <pid> -D <output_directory>`: procura por código malicioso na memória de um processo específico e extrai-o para um diretório de saída
### Análise de sistema de arquivos
-`volatility -f <file> hivelist`: lista os arquivos de registro na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave de registro específica
-`volatility -f <file> dumpregistry -D <output_directory> -K <key>`: extrai uma chave de registro específica para um diretório de saída
-`volatility -f <file> filescan`: lista os arquivos abertos na imagem de memória
-`volatility -f <file> dumpfiles -D <output_directory> --name <filename>`: extrai um arquivo específico para um diretório de saída
### Análise de rede
-`volatility -f <file> netscan`: lista as conexões de rede na imagem de memória
-`volatility -f <file> connscan`: lista as conexões de rede na imagem de memória (busca em todos os processos)
-`volatility -f <file> sockets`: lista os sockets abertos na imagem de memória
-`volatility -f <file> sockscan`: lista os sockets abertos na imagem de memória (busca em todos os processos)
## Plugins adicionais
### Malware
-`volatility -f <file> malfind`: procura por código malicioso na imagem de memória
-`volatility -f <file> malprocfind`: procura por processos maliciosos na imagem de memória
-`volatility -f <file> maldriverscan`: procura por drivers maliciosos na imagem de memória
-`volatility -f <file> apihooks`: lista os ganchos de API na imagem de memória
### Análise de rede
-`volatility -f <file> connscan`: lista as conexões de rede na imagem de memória (busca em todos os processos)
-`volatility -f <file> sockets`: lista os sockets abertos na imagem de memória
-`volatility -f <file> sockscan`: lista os sockets abertos na imagem de memória (busca em todos os processos)
### Análise de sistema de arquivos
-`volatility -f <file> filescan`: lista os arquivos abertos na imagem de memória
-`volatility -f <file> dumpfiles -D <output_directory> --name <filename>`: extrai um arquivo específico para um diretório de saída
-`volatility -f <file> shimcache`: lista as entradas do cache de compatibilidade do aplicativo na imagem de memória
### Análise de processo
-`volatility -f <file> memdump`: extrai o espaço de endereço virtual de um processo específico para um arquivo
-`volatility -f <file> procdump`: extrai o arquivo executável de um processo específico para um arquivo
-`volatility -f <file> vadinfo`: exibe informações sobre as regiões de memória alocadas para um processo específico
-`volatility -f <file> vadtree`: exibe a árvore de regiões de memória alocadas para um processo específico
-`volatility -f <file> dlldump -p <pid> -D <output_directory>`: extrai uma DLL carregada por um processo específico para um diretório de saída
-`volatility -f <file> handles -p <pid>`: lista os handles abertos por um processo específico
-`volatility -f <file> deskscan`: lista as janelas de desktop na imagem de memória
-`volatility -f <file> getsids`: lista os SIDs (identificadores de segurança) na imagem de memória
-`volatility -f <file> getsid -p <pid>`: exibe o SID (identificador de segurança) de um processo específico
-`volatility -f <file> envars -p <pid>`: lista as variáveis de ambiente de um processo específico
### Análise de usuário
-`volatility -f <file> hivelist`: lista os arquivos de registro na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave de registro específica
-`volatility -f <file> dumpregistry -D <output_directory> -K <key>`: extrai uma chave de registro específica para um diretório de saída
-`volatility -f <file> userassist`: lista as entradas do UserAssist na imagem de memória
-`volatility -f <file> shellbags`: lista as entradas do ShellBags na imagem de memória
-`volatility -f <file> chromehistory`: lista o histórico de navegação do Google Chrome na imagem de memória
-`volatility -f <file> chromecookies`: lista os cookies do Google Chrome na imagem de memória
-`volatility -f <file> firefoxhistory`: lista o histórico de navegação do Mozilla Firefox na imagem de memória
-`volatility -f <file> firefoxcookies`: lista os cookies do Mozilla Firefox na imagem de memória
-`volatility -f <file> iehistory`: lista o histórico de navegação do Internet Explorer na imagem de memória
-`volatility -f <file> iecookies`: lista os cookies do Internet Explorer na imagem de memória
-`volatility -f <file> pslist -u`: lista os processos em execução na imagem de memória, exibindo informações do usuário
-`volatility -f <file> getsids`: lista os SIDs (identificadores de segurança) na imagem de memória
-`volatility -f <file> getsid -u <user>`: lista os processos em execução na imagem de memória para um usuário específico
-`volatility -f <file> envars -u <user>`: lista as variáveis de ambiente para um usuário específico
## Referências
- [Volatility Cheat Sheet](https://github.com/JamesHabben/volatility-cheatsheet) por James Habben
- [The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory](https://www.wiley.com/en-us/The+Art+of+Memory+Forensics%3A+Detecting+Malware+and+Threats+in+Windows%2C+Linux%2C+and+Mac+Memory-p-9781118825099) por Michael Hale Ligh, Andrew Case, Jamie Levy e Aaron Walters
Os comandos inseridos no cmd.exe são processados pelo conhost.exe (csrss.exe antes do Windows 7). Então, mesmo que um invasor tenha conseguido matar o cmd.exe antes de obtermos um dump de memória, ainda há uma boa chance de recuperar o histórico da sessão da linha de comando da memória do conhost.exe. Se você encontrar algo estranho (usando os módulos do console), tente fazer o dump da memória do processo associado ao conhost.exe e procurar por strings dentro dele para extrair as linhas de comando.
-`volatility -f <file> malfind`: procura por malwares na imagem de memória
-`volatility -f <file> malfind --dump-dir <output_directory>`: procura por malwares na imagem de memória e cria dumps dos arquivos encontrados
-`volatility -f <file> malfind --dump-dir <output_directory> --disassemble`: procura por malwares na imagem de memória, cria dumps dos arquivos encontrados e desmonta o código
### Análise de rede
-`volatility -f <file> connscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> netscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> sockets`: exibe informações sobre os sockets na imagem de memória
-`volatility -f <file> sockscan`: procura por sockets na imagem de memória
### Análise de registro
-`volatility -f <file> hivelist`: lista as chaves do registro presentes na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro na imagem de memória
-`volatility -f <file> printkey -K <key> --output-file <output_file>`: exibe o conteúdo de uma chave do registro na imagem de memória e salva em um arquivo
-`volatility -f <file> userassist`: exibe informações sobre as entradas do UserAssist no registro
-`volatility -f <file> shimcache`: exibe informações sobre as entradas do ShimCache no registro
-`volatility -f <file> ldrmodules`: exibe informações sobre os módulos carregados na imagem de memória
-`volatility -f <file> ldrmodules -p <pid>`: exibe informações sobre os módulos carregados por um processo específico
-`volatility -f <file> printkey -K "Software\Microsoft\Windows\CurrentVersion\Run"`: exibe as entradas de inicialização do registro
-`volatility -f <file> printkey -K "Software\Microsoft\Windows\CurrentVersion\RunOnce"`: exibe as entradas de inicialização única do registro
### Análise de sistema de arquivos
-`volatility -f <file> filescan`: procura por arquivos abertos na imagem de memória
-`volatility -f <file> dumpfiles -Q <address>`: cria um dump de um arquivo específico
-`volatility -f <file> dumpfiles -Q <address> --dump-dir <output_directory>`: cria um dump de um arquivo específico e salva em um diretório
-`volatility -f <file> dumpfiles -Q <address> --dump-dir <output_directory> --name <filename>`: cria um dump de um arquivo específico, salva em um diretório e renomeia o arquivo
-`volatility -f <file> mftparser`: exibe informações sobre o Master File Table (MFT)
-`volatility -f <file> usnjrnl`: exibe informações sobre o USN Journal
-`volatility -f <file> usnjrnl -o <offset>`: exibe informações sobre o USN Journal a partir de um determinado offset
-`volatility -f <file> usnjrnl -U <usn_number>`: exibe informações sobre o USN Journal a partir de um determinado número USN
### Análise de virtualização
-`volatility -f <file> vboxinfo`: exibe informações sobre as máquinas virtuais do VirtualBox
-`volatility -f <file> vboxguestinfo -p <pid>`: exibe informações sobre o processo do Guest Additions do VirtualBox
-`volatility -f <file> vmwareinfo`: exibe informações sobre as máquinas virtuais do VMware
-`volatility -f <file> vmwarecheck`: verifica se a imagem de memória é de uma máquina virtual do VMware
-`volatility -f <file> xeninfo`: exibe informações sobre as máquinas virtuais do Xen
-`volatility -f <file> xenpmap`: exibe informações sobre o mapeamento de memória do Xen
### Análise de memória física
-`volatility -f <file> hibernateinfo`: exibe informações sobre o arquivo de hibernação
-`volatility -f <file> hiberfilscan`: procura por arquivos de hibernação na imagem de memória
-`volatility -f <file> windowspcap`: exibe informações sobre os pacotes capturados pelo WinPcap
-`volatility -f <file> physmap`: exibe informações sobre o mapeamento de memória física
-`volatility -f <file> memmap`: exibe informações sobre o mapeamento de memória virtual e física
## Referências
- [Volatility Cheat Sheet](https://github.com/413x90/volatility-cheatsheet) por 413x90
- [Volatility Command Reference](https://github.com/volatilityfoundation/volatility/wiki/Command-Reference) no GitHub do Volatility Foundation
-`volatility -f <file> imageinfo`: exibe informações sobre a imagem de memória
-`volatility -f <file> kdbgscan`: procura pelo valor do depurador do kernel (KDBG) na imagem de memória
-`volatility -f <file> pslist`: lista os processos em execução na imagem de memória
-`volatility -f <file> psscan`: lista os processos em execução na imagem de memória (busca em todos os processos)
-`volatility -f <file> pstree`: exibe a árvore de processos na imagem de memória
-`volatility -f <file> dlllist -p <pid>`: lista as DLLs carregadas por um processo específico
-`volatility -f <file> handles -p <pid>`: lista os handles abertos por um processo específico
-`volatility -f <file> filescan`: lista os arquivos abertos na imagem de memória
-`volatility -f <file> netscan`: lista as conexões de rede na imagem de memória
-`volatility -f <file> connscan`: lista as conexões de rede na imagem de memória (busca em todos os processos)
-`volatility -f <file> hivelist`: lista os arquivos de registro na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave de registro específica
-`volatility -f <file> dumpregistry -D <output_directory> -K <key>`: extrai uma chave de registro específica para um diretório de saída
### Análise de processo
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: extrai o espaço de endereço virtual de um processo específico para um diretório de saída
-`volatility -f <file> procdump -p <pid> -D <output_directory>`: extrai o arquivo executável de um processo específico para um diretório de saída
-`volatility -f <file> malfind -p <pid> -D <output_directory>`: procura por código malicioso na memória de um processo específico e extrai-o para um diretório de saída
### Análise de sistema de arquivos
-`volatility -f <file> hivelist`: lista os arquivos de registro na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave de registro específica
-`volatility -f <file> dumpregistry -D <output_directory> -K <key>`: extrai uma chave de registro específica para um diretório de saída
-`volatility -f <file> filescan`: lista os arquivos abertos na imagem de memória
-`volatility -f <file> dumpfiles -D <output_directory> --name <filename>`: extrai um arquivo específico para um diretório de saída
### Análise de rede
-`volatility -f <file> netscan`: lista as conexões de rede na imagem de memória
-`volatility -f <file> connscan`: lista as conexões de rede na imagem de memória (busca em todos os processos)
-`volatility -f <file> sockets`: lista os sockets abertos na imagem de memória
-`volatility -f <file> sockscan`: lista os sockets abertos na imagem de memória (busca em todos os processos)
## Plugins úteis
### Malware
-`malfind`: procura por código malicioso na memória e extrai-o para um diretório de saída
-`malsysproc`: lista os processos suspeitos na imagem de memória
-`malfind`: procura por código malicioso na memória e extrai-o para um diretório de saída
-`apihooks`: lista as funções do sistema que foram modificadas por um rootkit
-`ldrmodules`: lista os módulos carregados por um processo específico
-`ldrmodules`: lista os módulos carregados por um processo específico
-`ldrmodules`: lista os módulos carregados por um processo específico
### Registro
-`hivelist`: lista os arquivos de registro na imagem de memória
-`printkey`: exibe o conteúdo de uma chave de registro específica
-`dumpregistry`: extrai uma chave de registro específica para um diretório de saída
### Processos
-`handles`: lista os handles abertos por um processo específico
-`memdump`: extrai o espaço de endereço virtual de um processo específico para um diretório de saída
-`procdump`: extrai o arquivo executável de um processo específico para um diretório de saída
-`dlllist`: lista as DLLs carregadas por um processo específico
### Rede
-`netscan`: lista as conexões de rede na imagem de memória
-`connscan`: lista as conexões de rede na imagem de memória (busca em todos os processos)
-`sockets`: lista os sockets abertos na imagem de memória
-`sockscan`: lista os sockets abertos na imagem de memória (busca em todos os processos)
### Outros
-`filescan`: lista os arquivos abertos na imagem de memória
-`pstree`: exibe a árvore de processos na imagem de memória
-`pslist`: lista os processos em execução na imagem de memória
-`psscan`: lista os processos em execução na imagem de memória (busca em todos os processos)
-`kdbgscan`: procura pelo valor do depurador do kernel (KDBG) na imagem de memória
## Referências
- [Volatility Cheat Sheet](https://github.com/superponible/volatility-cheatsheet) por superponible
- [Volatility Command Reference](https://github.com/volatilityfoundation/volatility/wiki/Command-Reference) por Volatility Foundation
-`volatility -f <file> imageinfo`: exibe informações sobre a imagem de memória
-`volatility -f <file> profileinfo`: exibe informações sobre o perfil da imagem de memória
-`volatility -f <file> pslist`: exibe a lista de processos em execução
-`volatility -f <file> pstree`: exibe a árvore de processos em execução
-`volatility -f <file> psscan`: exibe a lista de processos em execução usando o scanner de processo
-`volatility -f <file> dlllist -p <pid>`: exibe a lista de DLLs carregadas por um processo
-`volatility -f <file> filescan`: exibe a lista de arquivos abertos
-`volatility -f <file> netscan`: exibe a lista de conexões de rede
-`volatility -f <file> connections`: exibe a lista de conexões de rede usando o plugin `connections`
-`volatility -f <file> connscan`: exibe a lista de conexões de rede usando o scanner de conexão
-`volatility -f <file> cmdline -p <pid>`: exibe a linha de comando usada para iniciar um processo
-`volatility -f <file> consoles`: exibe a lista de consoles interativos
-`volatility -f <file> getsids`: exibe a lista de SIDs de segurança
-`volatility -f <file> hivelist`: exibe a lista de chaves do registro do Windows
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro do Windows
-`volatility -f <file> dumpregistry -D <dir> -S <key>`: extrai uma subárvore do registro do Windows para um diretório
### Análise de processo
-`volatility -f <file> procdump -p <pid> -D <dir>`: cria um dump de memória de um processo
-`volatility -f <file> memdump -p <pid> -D <dir>`: cria um dump de memória de um processo usando o plugin `memdump`
-`volatility -f <file> memmap -p <pid>`: exibe o mapeamento de memória de um processo
-`volatility -f <file> memdump -p <pid> -D <dir> --dump-dir <dir>`: cria um dump de memória de um processo em um diretório específico
-`volatility -f <file> memdump -p <pid> -D <dir> --dump-dir <dir> --name <name>`: cria um dump de memória de um processo com um nome específico
### Análise de driver
-`volatility -f <file> modules`: exibe a lista de módulos do kernel
-`volatility -f <file> moddump -n <name> -D <dir>`: cria um dump de memória de um módulo do kernel
-`volatility -f <file> moddump -n <name> -D <dir> --dump-dir <dir>`: cria um dump de memória de um módulo do kernel em um diretório específico
-`volatility -f <file> moddump -n <name> -D <dir> --dump-dir <dir> --name <name>`: cria um dump de memória de um módulo do kernel com um nome específico
### Análise de sistema de arquivos
-`volatility -f <file> mftparser`: exibe a lista de entradas do MFT
-`volatility -f <file> mftparser -o <offset>`: exibe a entrada do MFT em um determinado deslocamento
-`volatility -f <file> filescan -S <offset>`: exibe informações sobre um arquivo em um determinado deslocamento
-`volatility -f <file> dumpfiles -Q <offset> -D <dir>`: extrai um arquivo em um determinado deslocamento para um diretório
### Análise de rede
-`volatility -f <file> connscan`: exibe a lista de conexões de rede
-`volatility -f <file> connscan -p <pid>`: exibe a lista de conexões de rede de um processo
-`volatility -f <file> connscan -s <src_ip>`: exibe a lista de conexões de rede de um endereço IP de origem
-`volatility -f <file> connscan -d <dst_ip>`: exibe a lista de conexões de rede de um endereço IP de destino
-`volatility -f <file> connscan -p <pid> -s <src_ip> -d <dst_ip>`: exibe a lista de conexões de rede de um processo com um endereço IP de origem e destino específicos
## Plugins adicionais
### Análise de processo
-`volatility -f <file> procdumpex -p <pid> -D <dir>`: cria um dump de memória de um processo, incluindo as regiões de memória desprotegidas
-`volatility -f <file> memdump -p <pid> -D <dir> --dump-dir <dir> --dump-privs`: cria um dump de memória de um processo, incluindo as chaves de registro e tokens de segurança
-`volatility -f <file> memdump -p <pid> -D <dir> --dump-dir <dir> --dump-privs --dump-dir-privs`: cria um dump de memória de um processo, incluindo as chaves de registro e tokens de segurança, e extrai os arquivos de diretórios protegidos
### Análise de driver
-`volatility -f <file> moddump -n <name> -D <dir> --dump-dir <dir> --dump-driver`: cria um dump de memória de um módulo do kernel, incluindo o arquivo do driver
### Análise de sistema de arquivos
-`volatility -f <file> filescan -F`: exibe informações sobre arquivos excluídos
-`volatility -f <file> dumpfiles -Q <offset> -D <dir> --dump-dir <dir> --dump-unallocated`: extrai um arquivo em um determinado deslocamento, incluindo o espaço não alocado
### Análise de rede
-`volatility -f <file> netscan -R <ip_range>`: exibe a lista de conexões de rede em um intervalo de endereços IP
-`volatility -f <file> netscan -r <ip_range>`: exibe a lista de conexões de rede em um intervalo de endereços IP, incluindo conexões fechadas
## Referências
- [Volatility Cheat Sheet](https://github.com/JamesHabben/volatility-cheatsheet) por James Habben
- [The Art of Memory Forensics](https://www.wiley.com/en-us/The+Art+of+Memory+Forensics%3A+Detecting+Malware+and+Threats+in+Windows%2C+Linux%2C+and+Mac+Memory-p-9781118825099) por Michael Hale Ligh, Andrew Case, Jamie Levy e Aaron Walters
- [Volatility Labs](https://www.volatilityfoundation.org/volatility-labs) por Volatility Foundation
As DLLs são bibliotecas de vínculo dinâmico que contêm código e dados que podem ser usados por mais de um programa ao mesmo tempo. Eles são carregados na memória quando um programa que os usa é iniciado e permanecem lá até que o programa seja encerrado. DLLs podem ser usados para compartilhar código comum entre programas, reduzindo o tamanho do executável e melhorando a eficiência do sistema. No entanto, eles também podem ser usados para fins maliciosos, como injetar código em um processo em execução ou roubar informações confidenciais. O Volatility pode ser usado para analisar DLLs carregados na memória e identificar quais processos estão usando-os.
-`volatility -f <file> imageinfo`: exibe informações sobre a imagem de memória
-`volatility -f <file> kdbgscan`: procura pelo valor do depurador do kernel (KDBG) na imagem de memória
-`volatility -f <file> pslist`: lista os processos em execução na imagem de memória
-`volatility -f <file> psscan`: lista os processos em execução na imagem de memória (busca em todos os processos)
-`volatility -f <file> pstree`: exibe a árvore de processos na imagem de memória
-`volatility -f <file> dlllist -p <pid>`: lista as DLLs carregadas por um processo específico
-`volatility -f <file> filescan`: lista os arquivos abertos na imagem de memória
-`volatility -f <file> netscan`: lista as conexões de rede na imagem de memória
-`volatility -f <file> connections`: lista as conexões de rede na imagem de memória (versão mais recente do Volatility)
-`volatility -f <file> connscan`: lista as conexões de rede na imagem de memória (versão mais antiga do Volatility)
-`volatility -f <file> hivelist`: lista as chaves do registro presentes na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro na imagem de memória
-`volatility -f <file> hashdump -y <syskey> -s <system> -a <security>`: extrai hashes de senha da imagem de memória
### Análise de processo
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: cria um dump de memória de um processo específico
-`volatility -f <file> procdump -p <pid> -D <output_directory>`: cria um dump de processo de um processo específico
-`volatility -f <file> malfind -p <pid> -D <output_directory>`: procura por código malicioso na memória de um processo específico
-`volatility -f <file> apihooks -p <pid>`: lista as funções do sistema que foram modificadas por um processo específico
-`volatility -f <file> vadinfo -p <pid>`: exibe informações sobre as regiões de memória alocadas por um processo específico
-`volatility -f <file> vadtree -p <pid>`: exibe a árvore de regiões de memória alocadas por um processo específico
-`volatility -f <file> vadwalk -p <pid> -s <start_address>`: exibe a árvore de regiões de memória alocadas por um processo específico, começando em um endereço específico
-`volatility -f <file> handles -p <pid>`: lista os handles abertos por um processo específico
-`volatility -f <file> mutantscan -p <pid>`: lista os objetos de mutex criados por um processo específico
-`volatility -f <file> thrdscan -p <pid>`: lista as threads criadas por um processo específico
-`volatility -f <file> callbacks -p <pid>`: lista os callbacks registrados por um processo específico
-`volatility -f <file> deskscan -p <pid>`: lista as janelas criadas por um processo específico
## Plugins adicionais
### Análise de malware
-`volatility -f <file> yarascan -Y <yara_rule_file>`: procura por padrões de YARA na imagem de memória
-`volatility -f <file> malfind`: procura por código malicioso na imagem de memória
-`volatility -f <file> malfind --dump-dir <output_directory>`: procura por código malicioso na imagem de memória e cria dumps dos arquivos encontrados
-`volatility -f <file> malfind --dump-dir <output_directory> --disassemble`: procura por código malicioso na imagem de memória, cria dumps dos arquivos encontrados e desmonta o código
### Análise de rede
-`volatility -f <file> connscan`: lista as conexões de rede na imagem de memória
-`volatility -f <file> netscan`: lista as conexões de rede na imagem de memória
-`volatility -f <file> sockets`: lista os sockets na imagem de memória
-`volatility -f <file> sockscan`: lista os sockets na imagem de memória
### Análise de registro
-`volatility -f <file> hivelist`: lista as chaves do registro presentes na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro na imagem de memória
-`volatility -f <file> printkey -K <key> --output-file <output_file>`: exibe o conteúdo de uma chave do registro na imagem de memória e salva em um arquivo
-`volatility -f <file> userassist`: lista as entradas do UserAssist na imagem de memória
-`volatility -f <file> shellbags`: lista as entradas do ShellBags na imagem de memória
### Análise de sistema de arquivos
-`volatility -f <file> filescan`: lista os arquivos abertos na imagem de memória
-`volatility -f <file> dumpfiles -Q <file_offset>`: extrai um arquivo da imagem de memória
-`volatility -f <file> dumpfiles -Q <file_offset> --dump-dir <output_directory>`: extrai um arquivo da imagem de memória e salva em um diretório
-`volatility -f <file> dumpfiles -Q <file_offset> --dump-dir <output_directory> --name <file_name>`: extrai um arquivo da imagem de memória, salva em um diretório e renomeia o arquivo
-`volatility -f <file> timeliner`: lista as atividades do sistema de arquivos na imagem de memória
-`volatility -f <file> timeliner --output-file <output_file>`: lista as atividades do sistema de arquivos na imagem de memória e salva em um arquivo
### Análise de virtualização
-`volatility -f <file> vboxinfo`: exibe informações sobre as máquinas virtuais do VirtualBox presentes na imagem de memória
-`volatility -f <file> vboxguestinfo -p <pid>`: exibe informações sobre o processo do VBoxGuest presente na imagem de memória
-`volatility -f <file> vboxsf`: lista os diretórios compartilhados do VirtualBox presentes na imagem de memória
### Análise de Android
-`volatility -f <file> androidinfo`: exibe informações sobre o dispositivo Android presente na imagem de memória
-`volatility -f <file> androiddump -n <name> -D <output_directory>`: cria um dump de memória de um processo específico do Android
-`volatility -f <file> androiddump --all -D <output_directory>`: cria dumps de memória de todos os processos do Android presentes na imagem de memória
## Referências
- [Volatility Cheat Sheet](https://github.com/JamesHabben/volatility-cheatsheet) por James Habben
- [Volatility Command Reference](https://github.com/volatilityfoundation/volatility/wiki/Command-Reference) no GitHub do Volatility Foundation
-`volatility -f <file> imageinfo`: exibe informações sobre a imagem de memória
-`volatility -f <file> kdbgscan`: procura pelo valor do depurador do kernel (KDBG) na imagem de memória
-`volatility -f <file> pslist`: lista os processos em execução na imagem de memória
-`volatility -f <file> pstree`: exibe uma árvore de processos em execução na imagem de memória
-`volatility -f <file> psscan`: procura por processos na imagem de memória
-`volatility -f <file> dlllist -p <pid>`: lista as DLLs carregadas por um processo específico
-`volatility -f <file> filescan`: procura por arquivos abertos na imagem de memória
-`volatility -f <file> netscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> connections`: exibe informações sobre as conexões de rede na imagem de memória
-`volatility -f <file> connscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> hivelist`: lista as chaves do registro presentes na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro na imagem de memória
-`volatility -f <file> hashdump -y <offset>`: extrai hashes de senha da imagem de memória
### Análise de processo
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: cria um dump de memória de um processo específico
-`volatility -f <file> procdump -p <pid> -D <output_directory>`: cria um dump de processo de um processo específico
-`volatility -f <file> malfind -p <pid> -D <output_directory>`: procura por código malicioso na memória de um processo específico
-`volatility -f <file> apihooks -p <pid>`: exibe informações sobre os ganchos de API em um processo específico
-`volatility -f <file> vadinfo -p <pid>`: exibe informações sobre as regiões de memória virtuais de um processo específico
-`volatility -f <file> vadtree -p <pid>`: exibe uma árvore das regiões de memória virtuais de um processo específico
-`volatility -f <file> handles -p <pid>`: lista os identificadores de objeto abertos por um processo específico
-`volatility -f <file> cmdscan -p <pid>`: procura por comandos executados por um processo específico
-`volatility -f <file> consoles -p <pid>`: exibe informações sobre as janelas do console de um processo específico
-`volatility -f <file> getsids -p <pid>`: exibe informações sobre os SIDs (identificadores de segurança) associados a um processo específico
## Plugins adicionais
### Análise de malware
-`volatility -f <file> yarascan -Y <rule_file>`: procura por padrões de YARA na imagem de memória
-`volatility -f <file> malfind`: procura por código malicioso na imagem de memória
-`volatility -f <file> malfind --dump-dir <output_directory>`: cria dumps de memória de regiões suspeitas encontradas pelo `malfind`
-`volatility -f <file> malfind --dump-dir <output_directory> --disassemble`: cria dumps de memória e desmonta o código de regiões suspeitas encontradas pelo `malfind`
-`volatility -f <file> malfind --dump-dir <output_directory> --disassemble --no-follow-jumps`: cria dumps de memória e desmonta o código de regiões suspeitas encontradas pelo `malfind`, sem seguir saltos
### Análise de rede
-`volatility -f <file> connscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> connscan --ip`: procura por conexões de rede na imagem de memória e exibe os endereços IP
-`volatility -f <file> connscan --ip --output-file <output_file>`: procura por conexões de rede na imagem de memória, exibe os endereços IP e salva a saída em um arquivo
-`volatility -f <file> connscan --ip --output-file <output_file> --output-format csv`: procura por conexões de rede na imagem de memória, exibe os endereços IP, salva a saída em um arquivo e usa o formato CSV
### Análise de registro
-`volatility -f <file> hivelist`: lista as chaves do registro presentes na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro na imagem de memória
-`volatility -f <file> printkey -K <key> --output-file <output_file>`: exibe o conteúdo de uma chave do registro na imagem de memória e salva a saída em um arquivo
-`volatility -f <file> printkey -K <key> --output-file <output_file> --output-format csv`: exibe o conteúdo de uma chave do registro na imagem de memória, salva a saída em um arquivo e usa o formato CSV
### Análise de sistema de arquivos
-`volatility -f <file> filescan`: procura por arquivos abertos na imagem de memória
-`volatility -f <file> filescan --name <file_name>`: procura por arquivos com um nome específico na imagem de memória
-`volatility -f <file> filescan --output-file <output_file>`: procura por arquivos abertos na imagem de memória e salva a saída em um arquivo
-`volatility -f <file> filescan --output-file <output_file> --output-format csv`: procura por arquivos abertos na imagem de memória, salva a saída em um arquivo e usa o formato CSV
### Análise de memória virtual
-`volatility -f <file> vadinfo`: exibe informações sobre as regiões de memória virtuais presentes na imagem de memória
-`volatility -f <file> vadinfo --output-file <output_file>`: exibe informações sobre as regiões de memória virtuais presentes na imagem de memória e salva a saída em um arquivo
-`volatility -f <file> vadinfo --output-file <output_file> --output-format csv`: exibe informações sobre as regiões de memória virtuais presentes na imagem de memória, salva a saída em um arquivo e usa o formato CSV
## Referências
- [Volatility Cheat Sheet](https://github.com/JamesHabben/volatility-cheatsheet) por James Habben
- [Volatility Command Reference](https://github.com/volatilityfoundation/volatility/wiki/Command-Reference) no GitHub do Volatility Foundation
-`volatility -f <file> imageinfo`: exibe informações sobre a imagem de memória
-`volatility -f <file> kdbgscan`: procura pelo valor do depurador do kernel (KDBG) na imagem de memória
-`volatility -f <file> pslist`: lista os processos em execução na imagem de memória
-`volatility -f <file> pstree`: exibe uma árvore de processos em execução na imagem de memória
-`volatility -f <file> psscan`: procura por processos na imagem de memória
-`volatility -f <file> dlllist -p <pid>`: lista as DLLs carregadas por um processo específico
-`volatility -f <file> handles -p <pid>`: lista os identificadores de objeto abertos por um processo específico
-`volatility -f <file> filescan`: procura por arquivos na imagem de memória
-`volatility -f <file> netscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> connections`: exibe informações sobre as conexões de rede na imagem de memória
-`volatility -f <file> consoles`: lista as janelas de console abertas na imagem de memória
-`volatility -f <file> hivelist`: lista as chaves do registro presentes na imagem de memória
-`volatility -f <file> printkey -o <offset>`: exibe o conteúdo de uma chave do registro em um determinado deslocamento
-`volatility -f <file> dumpregistry -o <offset> -D <output_directory>`: extrai uma chave do registro em um determinado deslocamento para um diretório de saída
-`volatility -f <file> malfind`: procura por processos suspeitos na imagem de memória
-`volatility -f <file> apihooks`: exibe informações sobre os ganchos de API na imagem de memória
-`volatility -f <file> mutantscan`: procura por objetos de mutante na imagem de memória
-`volatility -f <file> svcscan`: lista os serviços em execução na imagem de memória
-`volatility -f <file> driverirp`: exibe informações sobre as solicitações de E/S (IRPs) de driver na imagem de memória
-`volatility -f <file> modscan`: lista os módulos carregados na imagem de memória
-`volatility -f <file> moddump -n <name> -D <output_directory>`: extrai um módulo específico para um diretório de saída
-`volatility -f <file> envars -p <pid>`: lista as variáveis de ambiente de um processo específico
-`volatility -f <file> cmdline -p <pid>`: exibe a linha de comando usada para iniciar um processo específico
-`volatility -f <file> consoles -p <pid>`: exibe informações sobre as janelas de console associadas a um processo específico
-`volatility -f <file> getsids`: lista os SIDs (identificadores de segurança) presentes na imagem de memória
-`volatility -f <file> getsid -o <offset>`: exibe informações sobre um SID em um determinado deslocamento
-`volatility -f <file> dumpfiles -Q <string> -D <output_directory>`: extrai arquivos que contenham uma determinada string para um diretório de saída
-`volatility -f <file> dumpfiles -S <start_address> -E <end_address> -D <output_directory>`: extrai arquivos que estejam dentro de um determinado intervalo de endereços para um diretório de saída
### Análise de processo
-`volatility -f <file> procdump -p <pid> -D <output_directory>`: extrai o espaço de endereço de um processo específico para um diretório de saída
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: extrai o conteúdo da memória de um processo específico para um diretório de saída
-`volatility -f <file> memmap -p <pid>`: exibe informações sobre o espaço de endereço de um processo específico
-`volatility -f <file> vadinfo -p <pid>`: exibe informações sobre as regiões de memória alocadas para um processo específico
-`volatility -f <file> vadtree -p <pid>`: exibe uma árvore de regiões de memória alocadas para um processo específico
-`volatility -f <file> vadwalk -p <pid> -s <start_address>`: exibe informações sobre a região de memória que contém um determinado endereço em um processo específico
-`volatility -f <file> memdump -p <pid> -D <output_directory> --dump-dir <dump_directory>`: extrai o conteúdo da memória de um processo específico para um diretório de saída, com arquivos separados para cada região de memória
### Análise de sistema de arquivos
-`volatility -f <file> hivelist`: lista as chaves do registro presentes na imagem de memória
-`volatility -f <file> printkey -o <offset>`: exibe o conteúdo de uma chave do registro em um determinado deslocamento
-`volatility -f <file> dumpregistry -o <offset> -D <output_directory>`: extrai uma chave do registro em um determinado deslocamento para um diretório de saída
-`volatility -f <file> filescan`: procura por arquivos na imagem de memória
-`volatility -f <file> dumpfiles -Q <string> -D <output_directory>`: extrai arquivos que contenham uma determinada string para um diretório de saída
-`volatility -f <file> dumpfiles -S <start_address> -E <end_address> -D <output_directory>`: extrai arquivos que estejam dentro de um determinado intervalo de endereços para um diretório de saída
### Análise de rede
-`volatility -f <file> netscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> connections`: exibe informações sobre as conexões de rede na imagem de memória
## Plugins adicionais
### Dump de senhas
-`volatility -f <file> mimikatz`: extrai senhas da memória usando o plugin Mimikatz
-`volatility -f <file> mimikatz_command -m <module> <command>`: executa um comando do Mimikatz em um determinado módulo
### Análise de malware
-`volatility -f <file> malfind`: procura por processos suspeitos na imagem de memória
-`volatility -f <file> malprocfind`: procura por processos suspeitos na imagem de memória usando técnicas de detecção de malware
-`volatility -f <file> malfilter -D <output_directory>`: filtra processos suspeitos e extrai o conteúdo da memória para um diretório de saída
-`volatility -f <file> malfilter -p <pid> -D <output_directory>`: filtra um processo suspeito e extrai o conteúdo da memória para um diretório de saída
### Análise de rootkit
-`volatility -f <file> ldrmodules`: lista os módulos carregados na imagem de memória, incluindo os ocultos por rootkits
-`volatility -f <file> ldrmodules -p <pid>`: lista os módulos carregados por um processo específico, incluindo os ocultos por rootkits
-`volatility -f <file> apihooks`: exibe informações sobre os ganchos de API na imagem de memória, incluindo os instalados por rootkits
-`volatility -f <file> svcscan`: lista os serviços em execução na imagem de memória, incluindo os ocultos por rootkits
-`volatility -f <file> driverirp`: exibe informações sobre as solicitações de E/S (IRPs) de driver na imagem de memória, incluindo as manipuladas por rootkits
### Análise de virtualização
-`volatility -f <file> vboxinfo`: exibe informações sobre as máquinas virtuais do VirtualBox presentes na imagem de memória
-`volatility -f <file> vboxguestinfo -p <pid>`: exibe informações sobre o processo do Guest Additions do VirtualBox em um processo específico
-`volatility -f <file> vboxsf`: lista os compartilhamentos de pasta do VirtualBox presentes na imagem de memória
-`volatility -f <file> vmwareinfo`: exibe informações sobre as máquinas virtuais do VMware presentes na imagem de memória
-`volatility -f <file> vmwarecheck`: verifica se a imagem de memória é de uma máquina virtual do VMware
-`volatility -f <file> vmwareregistry`: exibe informações sobre o registro do VMware presente na imagem de memória
### Análise de sistema de arquivos
-`volatility -f <file> filescan`: procura por arquivos na imagem de memória
-`volatility -f <file> dumpfiles -Q <string> -D <output_directory>`: extrai arquivos que contenham uma determinada string para um diretório de saída
-`volatility -f <file> dumpfiles -S <start_address> -E <end_address> -D <output_directory>`: extrai arquivos que estejam dentro de um determinado intervalo de endereços para um diretório de saída
-`volatility -f <file> mftparser`: exibe informações sobre o Master File Table (MFT) do NTFS
-`volatility -f <file> usnjrnl`: exibe informações sobre o journal de alterações do NTFS
-`volatility -f <file> shimcache`: exibe informações sobre o cache de compatibilidade do Windows
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro específica
-`volatility -f <file> dumpregistry -K <key> -D <output_directory>`: extrai uma chave do registro específica para um diretório de saída
### Análise de memória física
-`volatility -f <file> hibernateinfo`: exibe informações sobre o arquivo de hibernação do Windows
-`volatility -f <file> hiberfilscan`: procura por arquivos de hibernação na imagem de memória
-`volatility -f <file> windowspcap`: extrai pacotes de rede capturados pelo WinPcap
-`volatility -f <file> raw2dmp -i <input_file> -o <output_file>`: converte um arquivo de memória bruta em um arquivo de despejo de memória (DMP) do Windows
Os sistemas **Windows** mantêm um conjunto de **chaves** no banco de dados do registro (**chaves UserAssist**) para acompanhar os programas que são executados. O número de execuções e a data e hora da última execução estão disponíveis nessas **chaves**.
[**RootedCON**](https://www.rootedcon.com/) é o evento de cibersegurança mais relevante na **Espanha** e um dos mais importantes na **Europa**. Com a missão de promover o conhecimento técnico, este congresso é um ponto de encontro fervilhante para profissionais de tecnologia e cibersegurança em todas as disciplinas.
-`volatility -f <file> connscan`: exibe a lista de conexões de rede
-`volatility -f <file> sockets`: exibe a lista de sockets abertos
## Plugins adicionais
### Análise de malware
-`volatility -f <file> malfind`: procura por código malicioso na imagem de memória
-`volatility -f <file> malprocfind`: procura por processos maliciosos na imagem de memória
-`volatility -f <file> maldriverscan`: procura por drivers maliciosos na imagem de memória
-`volatility -f <file> malfind`: procura por código malicioso na imagem de memória
### Análise de sistema de arquivos
-`volatility -f <file> timeliner`: exibe uma linha do tempo dos arquivos acessados
-`volatility -f <file> shellbags`: exibe a lista de pastas abertas recentemente
-`volatility -f <file> usnparser`: exibe a lista de entradas do USN Journal
### Análise de rede
-`volatility -f <file> connscan`: exibe a lista de conexões de rede
-`volatility -f <file> sockets`: exibe a lista de sockets abertos
-`volatility -f <file> connscan -s`: exibe a lista de conexões de rede ordenadas por tamanho de pacote
### Análise de memória
-`volatility -f <file> memmap`: exibe o mapa de memória
-`volatility -f <file> memdump`: cria um dump de memória da imagem de memória
-`volatility -f <file> memstrings`: procura por strings na imagem de memória
-`volatility -f <file> memdiff`: compara dois dumps de memória
### Análise de processo
-`volatility -f <file> procdump`: cria um dump de memória de um processo
-`volatility -f <file> memdump`: cria um dump de memória de um processo (alternativa ao procdump)
-`volatility -f <file> vadinfo -p <pid>`: exibe informações sobre as regiões de memória de um processo
-`volatility -f <file> vadtree -p <pid>`: exibe a árvore de regiões de memória de um processo
-`volatility -f <file> vadwalk -p <pid> -r <vaddr>`: exibe informações sobre uma região de memória específica de um processo
-`volatility -f <file> dlldump -p <pid> -b <base_address> -D <output_directory>`: cria um dump de uma DLL carregada por um processo
-`volatility -f <file> handles -p <pid>`: exibe a lista de handles abertos por um processo
-`volatility -f <file> deskscan`: exibe a lista de janelas abertas
-`volatility -f <file> deskview -D <output_directory>`: cria uma captura de tela da área de trabalho
### Análise de registro
-`volatility -f <file> hivelist`: exibe a lista de arquivos de registro carregados
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave de registro
-`volatility -f <file> printkey -K <key> -o <output_format>`: exibe o conteúdo de uma chave de registro em um formato específico (ex: csv, json)
-`volatility -f <file> hashdump -y <system_hive> -s <sam_hive> -o <output_file>`: extrai hashes de senha do SAM e do SYSTEM hives
### Análise de virtualização
-`volatility -f <file> vboxinfo`: exibe informações sobre as máquinas virtuais do VirtualBox
-`volatility -f <file> vboxguestinfo -p <pid>`: exibe informações sobre o processo do VBoxGuest
-`volatility -f <file> vboxsf`: exibe informações sobre os compartilhamentos do VirtualBox
-`volatility -f <file> vboxsfinfo -p <pid>`: exibe informações sobre o processo do VBoxSF
### Análise de criptografia
-`volatility -f <file> truecryptpassphrase`: exibe a senha usada para montar um volume TrueCrypt
-`volatility -f <file> bitlockerrecovery`: exibe a chave de recuperação do BitLocker
### Análise de sistema operacional
-`volatility -f <file> svcscan`: exibe a lista de serviços em execução
-`volatility -f <file> driverirp`: exibe a lista de IRPs (I/O Request Packets) de drivers
-`volatility -f <file> printd`: exibe a lista de impressoras instaladas
-`volatility -f <file> printd -u`: exibe a lista de trabalhos de impressão
-`volatility -f <file> printd -j <job_id>`: exibe informações sobre um trabalho de impressão específico
-`volatility -f <file> printd -s <printer_name>`: exibe informações sobre uma impressora específica
### Análise de memória de kernel
-`volatility -f <file> kdbgscan`: exibe a lista de depuradores do kernel
-`volatility -f <file> kpcrscan`: exibe a lista de KPCRs (Kernel Process Control Region)
-`volatility -f <file> kprocess`: exibe informações sobre um processo do kernel
-`volatility -f <file> kthread`: exibe informações sobre uma thread do kernel
-`volatility -f <file> modscan`: exibe a lista de módulos do kernel
-`volatility -f <file> moddump -b <base_address> -D <output_directory>`: cria um dump de um módulo do kernel
-`volatility -f <file> ssdt`: exibe a lista de funções do SSDT (System Service Descriptor Table)
-`volatility -f <file> idt`: exibe a lista de entradas da IDT (Interrupt Descriptor Table)
-`volatility -f <file> gdt`: exibe a lista de entradas da GDT (Global Descriptor Table)
-`volatility -f <file> ldrmodules`: exibe a lista de módulos carregados pelo LDR (Loader)
-`volatility -f <file> ldrmodules -p <pid>`: exibe a lista de módulos carregados por um processo específico
-`volatility -f <file> ldrmodules -s`: exibe a lista de módulos ordenados por tamanho
### Análise de memória física
-`volatility -f <file> hibernateinfo`: exibe informações sobre o arquivo de hibernação
-`volatility -f <file> hiberfilscan`: exibe a lista de processos encontrados no arquivo de hibernação
-`volatility -f <file> hibinfo`: exibe informações sobre o arquivo de hibernação
-`volatility -f <file> memdump`: cria um dump de memória da imagem de memória
-`volatility -f <file> memdump --dump-dir <output_directory> --physical`: cria um dump de memória física
-`volatility -f <file> memdump --dump-dir <output_directory> --profile <profile> --physical-offset <offset>`: cria um dump de memória física com um perfil e um offset específicos
## Referências
- [Volatility Cheat Sheet](https://github.com/JamesHabben/volatility-cheatsheet) por James Habben
- [Volatility Command Reference](https://github.com/volatilityfoundation/volatility/wiki/Command-Reference) no GitHub
- [Volatility Documentation](https://github.com/volatilityfoundation/volatility/wiki) no GitHub
-`volatility -f <file> imageinfo`: exibe informações sobre a imagem de memória
-`volatility -f <file> kdbgscan`: procura pelo valor do depurador do kernel (KDBG) na imagem de memória
-`volatility -f <file> pslist`: lista os processos em execução na imagem de memória
-`volatility -f <file> pstree`: exibe a árvore de processos na imagem de memória
-`volatility -f <file> psscan`: procura por processos na imagem de memória
-`volatility -f <file> dlllist -p <pid>`: lista as DLLs carregadas por um processo específico
-`volatility -f <file> filescan`: procura por arquivos abertos na imagem de memória
-`volatility -f <file> netscan`: exibe informações sobre as conexões de rede na imagem de memória
-`volatility -f <file> connections`: exibe informações sobre as conexões de rede na imagem de memória (alternativa para o comando `netscan`)
-`volatility -f <file> connscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> hivelist`: lista as chaves do registro do Windows presentes na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro do Windows na imagem de memória
-`volatility -f <file> hashdump -y <offset>`: extrai hashes de senha do SAM (Security Account Manager) na imagem de memória
### Análise de processo
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: cria um dump de memória para um processo específico
-`volatility -f <file> procdump -p <pid> -D <output_directory>`: cria um dump de memória para um processo específico (alternativa para o comando `memdump`)
-`volatility -f <file> malfind -p <pid> -D <output_directory>`: procura por código malicioso injetado em um processo específico
-`volatility -f <file> apihooks -p <pid>`: exibe informações sobre os hooks de API em um processo específico
-`volatility -f <file> cmdscan -p <pid>`: procura por comandos executados em um processo específico
-`volatility -f <file> consoles -p <pid>`: exibe informações sobre as janelas de console em um processo específico
-`volatility -f <file> getsids -p <pid>`: exibe informações sobre os SIDs (Security Identifiers) associados a um processo específico
-`volatility -f <file> handles -p <pid>`: exibe informações sobre os handles abertos por um processo específico
-`volatility -f <file> privs -p <pid>`: exibe informações sobre os privilégios de um processo específico
-`volatility -f <file> psxview`: exibe informações sobre os processos ocultos na imagem de memória
## Plugins adicionais
### Análise de malware
-`volatility -f <file> yarascan -Y <rule_file>`: procura por padrões de malware usando regras YARA
-`volatility -f <file> malfind`: procura por código malicioso injetado em processos
-`volatility -f <file> malprocfind`: procura por processos maliciosos na imagem de memória
-`volatility -f <file> malfind`: procura por arquivos maliciosos na imagem de memória
### Análise de rede
-`volatility -f <file> connscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> netscan`: exibe informações sobre as conexões de rede na imagem de memória
-`volatility -f <file> sockets`: exibe informações sobre os sockets na imagem de memória
### Análise de registro
-`volatility -f <file> hivelist`: lista as chaves do registro do Windows presentes na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro do Windows na imagem de memória
-`volatility -f <file> userassist`: exibe informações sobre os programas executados pelo usuário na imagem de memória
-`volatility -f <file> shellbags`: exibe informações sobre as pastas abertas pelo usuário na imagem de memória
### Análise de sistema de arquivos
-`volatility -f <file> filescan`: procura por arquivos abertos na imagem de memória
-`volatility -f <file> dumpfiles -Q <address>`: extrai um arquivo da imagem de memória
-`volatility -f <file> dumpfiles -Q <address> -D <output_directory>`: extrai um arquivo da imagem de memória para um diretório específico
-`volatility -f <file> mftparser`: exibe informações sobre o Master File Table (MFT) do sistema de arquivos NTFS
-`volatility -f <file> usnjrnl`: exibe informações sobre o journal de alterações do sistema de arquivos NTFS
### Análise de virtualização
-`volatility -f <file> vboxinfo`: exibe informações sobre as máquinas virtuais do VirtualBox presentes na imagem de memória
-`volatility -f <file> vboxguestinfo -p <pid>`: exibe informações sobre o processo do Guest Additions do VirtualBox em um processo específico
-`volatility -f <file> vmwareinfo`: exibe informações sobre as máquinas virtuais do VMware presentes na imagem de memória
-`volatility -f <file> vmwarecheck`: verifica se a imagem de memória é de uma máquina virtual do VMware
### Análise de memória física
-`volatility -f <file> hibernateinfo`: exibe informações sobre o arquivo de hibernação presente na imagem de memória
-`volatility -f <file> hiberfilscan`: procura por arquivos de hibernação na imagem de memória
-`volatility -f <file> windowspcap`: exibe informações sobre os pacotes capturados pelo driver WinPcap na imagem de memória
-`volatility -f <file> imageinfo`: exibe informações sobre a imagem de memória
-`volatility -f <file> kdbgscan`: procura pelo valor do depurador do kernel (KDBG) na imagem de memória
-`volatility -f <file> pslist`: lista os processos em execução na imagem de memória
-`volatility -f <file> pstree`: exibe uma árvore de processos em execução na imagem de memória
-`volatility -f <file> psscan`: procura por processos na imagem de memória
-`volatility -f <file> dlllist -p <pid>`: lista as DLLs carregadas por um processo específico
-`volatility -f <file> handles -p <pid>`: lista os identificadores de objeto abertos por um processo específico
-`volatility -f <file> filescan`: procura por arquivos na imagem de memória
-`volatility -f <file> netscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> connections`: exibe informações sobre as conexões de rede na imagem de memória
-`volatility -f <file> consoles`: exibe informações sobre as janelas do console na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro do Windows na imagem de memória
-`volatility -f <file> hivelist`: lista as chaves do registro do Windows na imagem de memória
### Análise de processo
-`volatility -f <file> procdump -p <pid> -D <output_directory>`: cria um despejo de memória para um processo específico
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: cria um despejo de memória para um processo específico (alternativa ao `procdump`)
-`volatility -f <file> malfind -p <pid> -D <output_directory>`: procura por código malicioso em um processo específico
-`volatility -f <file> apihooks -p <pid>`: exibe informações sobre os ganchos de API em um processo específico
-`volatility -f <file> cmdscan -p <pid>`: procura por comandos executados em um processo específico
-`volatility -f <file> consoles -p <pid>`: exibe informações sobre as janelas do console em um processo específico
-`volatility -f <file> filescan -p <pid>`: procura por arquivos abertos por um processo específico
-`volatility -f <file> handles -p <pid>`: lista os identificadores de objeto abertos por um processo específico
-`volatility -f <file> privs -p <pid>`: lista os privilégios de um processo específico
-`volatility -f <file> psxview`: exibe informações sobre os processos ocultos na imagem de memória
### Análise de sistema de arquivos
-`volatility -f <file> hivelist`: lista as chaves do registro do Windows na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro do Windows na imagem de memória
-`volatility -f <file> filescan`: procura por arquivos na imagem de memória
-`volatility -f <file> dumpfiles -Q <address_range> -D <output_directory>`: extrai arquivos da imagem de memória
-`volatility -f <file> timeliner -f <image> -o <output_directory>`: cria uma linha do tempo dos arquivos modificados na imagem de memória
### Análise de rede
-`volatility -f <file> netscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> connections`: exibe informações sobre as conexões de rede na imagem de memória
-`volatility -f <file> connscan`: procura por conexões de rede na imagem de memória (alternativa ao `netscan`)
-`volatility -f <file> sockscan`: procura por sockets na imagem de memória
## Plugins adicionais
### Análise de malware
-`volatility -f <file> malfind`: procura por código malicioso na imagem de memória
-`volatility -f <file> malprocfind`: procura por processos maliciosos na imagem de memória
-`volatility -f <file> maldriverscan`: procura por drivers maliciosos na imagem de memória
-`volatility -f <file> apihooks`: exibe informações sobre os ganchos de API na imagem de memória
-`volatility -f <file> svcscan`: lista os serviços do Windows na imagem de memória
-`volatility -f <file> svcscan -t`: lista os serviços do Windows na imagem de memória (incluindo os serviços ocultos)
-`volatility -f <file> ldrmodules`: lista os módulos carregados na imagem de memória
-`volatility -f <file> ldrmodules -p <pid>`: lista os módulos carregados por um processo específico
-`volatility -f <file> modscan`: procura por módulos na imagem de memória
-`volatility -f <file> moddump -n <name> -D <output_directory>`: cria um despejo de memória para um módulo específico
-`volatility -f <file> moddump -m <base_address> -D <output_directory>`: cria um despejo de memória para um módulo específico
-`volatility -f <file> idt`: exibe informações sobre a tabela de interrupção do descritor na imagem de memória
-`volatility -f <file> gdt`: exibe informações sobre a tabela de descritor global na imagem de memória
-`volatility -f <file> ssdt`: exibe informações sobre a tabela de descritor de serviço do sistema na imagem de memória
-`volatility -f <file> callbacks`: exibe informações sobre os callbacks do kernel na imagem de memória
-`volatility -f <file> driverirp`: exibe informações sobre as solicitações de E/S do driver na imagem de memória
-`volatility -f <file> devicetree`: exibe informações sobre a árvore de dispositivos na imagem de memória
-`volatility -f <file> devicetree -t <type>`: exibe informações sobre a árvore de dispositivos de um tipo específico na imagem de memória
-`volatility -f <file> handles`: lista os identificadores de objeto abertos na imagem de memória
-`volatility -f <file> handles -t <type>`: lista os identificadores de objeto abertos de um tipo específico na imagem de memória
-`volatility -f <file> privs`: lista os privilégios na imagem de memória
-`volatility -f <file> privs -p <pid>`: lista os privilégios de um processo específico na imagem de memória
-`volatility -f <file> envars`: lista as variáveis de ambiente na imagem de memória
-`volatility -f <file> envars -p <pid>`: lista as variáveis de ambiente de um processo específico na imagem de memória
-`volatility -f <file> deskscan`: lista as janelas do desktop na imagem de memória
-`volatility -f <file> deskscan -p <pid>`: lista as janelas do desktop de um processo específico na imagem de memória
-`volatility -f <file> atomscan`: lista os átomos na imagem de memória
-`volatility -f <file> atomscan -p <pid>`: lista os átomos de um processo específico na imagem de memória
-`volatility -f <file> wndscan`: lista as janelas na imagem de memória
-`volatility -f <file> wndscan -p <pid>`: lista as janelas de um processo específico na imagem de memória
### Análise de sistema de arquivos
-`volatility -f <file> filescan`: procura por arquivos na imagem de memória
-`volatility -f <file> dumpfiles -Q <address_range> -D <output_directory>`: extrai arquivos da imagem de memória
-`volatility -f <file> timeliner -f <image> -o <output_directory>`: cria uma linha do tempo dos arquivos modificados na imagem de memória
-`volatility -f <file> shimcache`: exibe informações sobre o cache de compatibilidade do aplicativo na imagem de memória
-`volatility -f <file> usnjrnl`: exibe informações sobre o diário de alterações do NTFS na imagem de memória
-`volatility -f <file> usnjrnl -J <path>`: extrai o diário de alterações do NTFS da imagem de memória
-`volatility -f <file> mftparser`: exibe informações sobre a tabela de arquivos mestre (MFT) na imagem de memória
-`volatility -f <file> mftparser -o <output_directory>`: extrai a tabela de arquivos mestre (MFT) da imagem de memória
-`volatility -f <file> mftparser -u <inode>`: extrai um arquivo específico da tabela de arquivos mestre (MFT) na imagem de memória
-`volatility -f <file> mftparser --output-file=<output_file> -u <inode>`: extrai um arquivo específico da tabela de arquivos mestre (MFT) na imagem de memória e salva em um arquivo
-`volatility -f <file> shimcache`: exibe informações sobre o cache de compatibilidade do aplicativo na imagem de memória
### Análise de rede
-`volatility -f <file> netscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> connections`: exibe informações sobre as conexões de rede na imagem de memória
-`volatility -f <file> connscan`: procura por conexões de rede na imagem de memória (alternativa ao `netscan`)
-`volatility -f <file> sockscan`: procura por sockets na imagem de memória
-`volatility -f <file> sockscan -p <pid>`: procura por sockets em um processo específico na imagem de memória
-`volatility -f <file> sockscan -P <port>`: procura por sockets em uma porta específica na imagem de memória
-`volatility -f <file> sockscan -a`: exibe informações sobre todos os sockets na imagem de memória
Para obter um valor específico de um processo, você pode usar o comando `vol3 memdump -p <pid> --dump-dir <dir>`. Em seguida, você pode usar o comando `vol3 printkey -K <key> -o <output_file> <dump_file>` para imprimir o valor da chave especificada em um arquivo de saída. Por exemplo, para obter o valor da chave `ImageFile` do processo com PID 1234, você pode executar os seguintes comandos:
-`volatility -f <file> imageinfo`: exibe informações sobre a imagem de memória
-`volatility -f <file> kdbgscan`: procura pelo valor do depurador do kernel (KDBG) na imagem de memória
-`volatility -f <file> pslist`: lista os processos em execução na imagem de memória
-`volatility -f <file> pstree`: exibe uma árvore de processos em execução na imagem de memória
-`volatility -f <file> psscan`: procura por processos na imagem de memória
-`volatility -f <file> dlllist -p <pid>`: lista as DLLs carregadas por um processo específico
-`volatility -f <file> filescan`: procura por arquivos abertos na imagem de memória
-`volatility -f <file> netscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> connections`: exibe informações sobre as conexões de rede na imagem de memória
-`volatility -f <file> connscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> hivelist`: lista as chaves do registro presentes na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro na imagem de memória
-`volatility -f <file> hashdump -y <offset>`: extrai hashes de senha da imagem de memória
### Análise de processo
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: cria um dump de memória de um processo específico
-`volatility -f <file> procdump -p <pid> -D <output_directory>`: cria um dump de processo de um processo específico
-`volatility -f <file> malfind -p <pid> -D <output_directory>`: procura por malwares na memória de um processo específico
-`volatility -f <file> apihooks -p <pid>`: exibe informações sobre os hooks de API em um processo específico
-`volatility -f <file> vadinfo -p <pid>`: exibe informações sobre as regiões de memória virtuais de um processo específico
-`volatility -f <file> vadtree -p <pid>`: exibe uma árvore das regiões de memória virtuais de um processo específico
-`volatility -f <file> vadwalk -p <pid> -v <start_address>`: exibe informações sobre a região de memória virtual que contém um endereço específico em um processo específico
-`volatility -f <file> handles -p <pid>`: exibe informações sobre os handles abertos por um processo específico
-`volatility -f <file> mutantscan -p <pid>`: procura por objetos de mutex em um processo específico
-`volatility -f <file> thrdscan -p <pid>`: exibe informações sobre as threads em um processo específico
-`volatility -f <file> callbacks -p <pid>`: exibe informações sobre os callbacks registrados por um processo específico
-`volatility -f <file> deskscan -p <pid>`: exibe informações sobre as janelas de desktop em um processo específico
-`volatility -f <file> getsids -p <pid>`: exibe informações sobre os SIDs associados a um processo específico
## Plugins adicionais
### Análise de malware
-`volatility -f <file> malfind`: procura por malwares na imagem de memória
-`volatility -f <file> malprocfind`: procura por processos maliciosos na imagem de memória
-`volatility -f <file> maldriverscan`: procura por drivers maliciosos na imagem de memória
-`volatility -f <file> apihooks`: exibe informações sobre os hooks de API na imagem de memória
-`volatility -f <file> svcscan`: exibe informações sobre os serviços na imagem de memória
-`volatility -f <file> svcscan -v`: exibe informações detalhadas sobre os serviços na imagem de memória
-`volatility -f <file> ldrmodules`: exibe informações sobre os módulos carregados na imagem de memória
-`volatility -f <file> ldrmodules -v`: exibe informações detalhadas sobre os módulos carregados na imagem de memória
-`volatility -f <file> modscan`: procura por módulos na imagem de memória
-`volatility -f <file> moddump -n <name> -D <output_directory>`: cria um dump de um módulo específico na imagem de memória
-`volatility -f <file> moddump -p <pid> -D <output_directory>`: cria um dump de todos os módulos carregados por um processo específico na imagem de memória
-`volatility -f <file> moddump -D <output_directory>`: cria um dump de todos os módulos carregados na imagem de memória
-`volatility -f <file> iehistory`: exibe o histórico de navegação do Internet Explorer na imagem de memória
-`volatility -f <file> chromehistory`: exibe o histórico de navegação do Google Chrome na imagem de memória
-`volatility -f <file> firefoxhistory`: exibe o histórico de navegação do Mozilla Firefox na imagem de memória
### Análise de rede
-`volatility -f <file> netscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> connscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> connscan -s`: exibe informações sobre as conexões de rede na imagem de memória
-`volatility -f <file> sockets`: exibe informações sobre os sockets na imagem de memória
-`volatility -f <file> sockscan`: procura por sockets na imagem de memória
-`volatility -f <file> sockscan -p <pid>`: procura por sockets abertos por um processo específico na imagem de memória
-`volatility -f <file> tcpvconnections`: exibe informações sobre as conexões TCP na imagem de memória
-`volatility -f <file> connscan -p <pid>`: exibe informações sobre as conexões de rede abertas por um processo específico na imagem de memória
### Análise de registro
-`volatility -f <file> hivelist`: lista as chaves do registro presentes na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro na imagem de memória
-`volatility -f <file> printkey -K <key> -o <offset>`: exibe o conteúdo de uma chave do registro em um determinado deslocamento na imagem de memória
-`volatility -f <file> userassist`: exibe informações sobre os programas executados pelo usuário na imagem de memória
-`volatility -f <file> userassist -o`: exibe informações detalhadas sobre os programas executados pelo usuário na imagem de memória
-`volatility -f <file> shellbags`: exibe informações sobre as pastas abertas recentemente na imagem de memória
-`volatility -f <file> shellbags -o`: exibe informações detalhadas sobre as pastas abertas recentemente na imagem de memória
-`volatility -f <file> shimcache`: exibe informações sobre os programas executados recentemente na imagem de memória
-`volatility -f <file> shimcache -o`: exibe informações detalhadas sobre os programas executados recentemente na imagem de memória
### Análise de virtualização
-`volatility -f <file> vboxinfo`: exibe informações sobre as máquinas virtuais do VirtualBox na imagem de memória
-`volatility -f <file> vboxguestinfo -p <pid>`: exibe informações sobre o processo do Guest Additions do VirtualBox em um processo específico na imagem de memória
-`volatility -f <file> vboxsf`: exibe informações sobre os compartilhamentos de pasta do VirtualBox na imagem de memória
-`volatility -f <file> vmwareinfo`: exibe informações sobre as máquinas virtuais do VMware na imagem de memória
-`volatility -f <file> vmwarecheck`: verifica se a imagem de memória é de uma máquina virtual do VMware
-`volatility -f <file> vmwareregistry`: exibe informações sobre o registro da máquina virtual do VMware na imagem de memória
-`volatility -f <file> xeninfo`: exibe informações sobre as máquinas virtuais do Xen na imagem de memória
-`volatility -f <file> xenstore`: exibe informações sobre o XenStore na imagem de memória
### Análise de sistema de arquivos
-`volatility -f <file> filescan`: procura por arquivos abertos na imagem de memória
-`volatility -f <file> filescan -S <string>`: procura por arquivos abertos que contenham uma determinada string no nome na imagem de memória
-`volatility -f <file> filescan -F <regex>`: procura por arquivos abertos que correspondam a uma determinada expressão regular no nome na imagem de memória
-`volatility -f <file> dumpfiles -Q <address>`: cria um dump de um arquivo específico na imagem de memória
-`volatility -f <file> dumpfiles -Q <address> -D <output_directory>`: cria um dump de um arquivo específico na imagem de memória em um diretório de saída específico
-`volatility -f <file> dumpfiles -r <range> -D <output_directory>`: cria dumps de todos os arquivos na imagem de memória dentro de um determinado intervalo de endereços em um diretório de saída específico
-`volatility -f <file> dumpfiles -S <string> -D <output_directory>`: cria dumps de todos os arquivos na imagem de memória que contenham uma determinada string no nome em um diretório de saída específico
-`volatility -f <file> dumpfiles -F <regex> -D <output_directory>`: cria dumps de todos os arquivos na imagem de memória que correspondam a uma determinada expressão regular no nome em um diretório de saída específico
### Análise de banco de dados
-`volatility -f <file> sqlite3`: exibe informações sobre bancos de dados SQLite na imagem de memória
-`volatility -f <file> sqlite3 -d <database>`: exibe informações sobre uma tabela específica em um banco de dados SQLite na imagem de memória
-`volatility -f <file> sqlite3 -d <database> -t <table>`: exibe o conteúdo de uma tabela específica em um banco de dados SQLite na imagem de memória
Um dump é uma cópia do conteúdo da memória de um sistema em um determinado momento. Essa cópia pode ser usada para análise forense e investigação de incidentes de segurança. Existem várias ferramentas que podem ser usadas para criar dumps de memória, como o Volatility, o DumpIt e o FTK Imager.
### Volatility
O Volatility é uma ferramenta de análise de memória que pode ser usada para extrair informações valiosas de dumps de memória. Ele suporta vários sistemas operacionais, incluindo Windows, Linux e macOS. O Volatility pode ser usado para extrair informações como processos em execução, conexões de rede, arquivos abertos e chaves de registro.
A análise de dump é o processo de examinar um dump de memória em busca de informações relevantes. Isso pode incluir a identificação de processos maliciosos em execução, a identificação de arquivos maliciosos carregados na memória e a identificação de conexões de rede suspeitas. A análise de dump pode ser realizada manualmente ou com o uso de ferramentas automatizadas, como o Volatility.
-`volatility -f <file> imageinfo`: exibe informações sobre a imagem de memória
-`volatility -f <file> kdbgscan`: procura pelo valor do depurador do kernel (KDBG) na imagem de memória
-`volatility -f <file> pslist`: lista os processos em execução na imagem de memória
-`volatility -f <file> psscan`: lista os processos em execução na imagem de memória (busca em todos os processos)
-`volatility -f <file> pstree`: exibe a árvore de processos na imagem de memória
-`volatility -f <file> dlllist -p <pid>`: lista as DLLs carregadas por um processo específico
-`volatility -f <file> handles -p <pid>`: lista os handles abertos por um processo específico
-`volatility -f <file> filescan`: lista os arquivos abertos na imagem de memória
-`volatility -f <file> netscan`: lista as conexões de rede na imagem de memória
-`volatility -f <file> connections`: lista as conexões de rede na imagem de memória (versão mais recente do Volatility)
-`volatility -f <file> connscan`: lista as conexões de rede na imagem de memória (versão mais antiga do Volatility)
-`volatility -f <file> hivelist`: lista as chaves do registro presentes na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro na imagem de memória
-`volatility -f <file> malfind`: procura por malwares na imagem de memória
-`volatility -f <file> yarascan -Y <rule_file>`: procura por padrões específicos usando o Yara na imagem de memória
### Análise de processo
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: cria um dump de memória de um processo específico
-`volatility -f <file> procdump -p <pid> -D <output_directory>`: cria um dump de processo de um processo específico
-`volatility -f <file> cmdline -p <pid>`: exibe a linha de comando usada para iniciar um processo específico
-`volatility -f <file> consoles -p <pid>`: exibe as janelas de console associadas a um processo específico
-`volatility -f <file> getsids -p <pid>`: exibe os SIDs associados a um processo específico
-`volatility -f <file> envars -p <pid>`: exibe as variáveis de ambiente de um processo específico
-`volatility -f <file> vadinfo -p <pid>`: exibe informações sobre as regiões de memória virtuais de um processo específico
-`volatility -f <file> vadtree -p <pid>`: exibe a árvore de regiões de memória virtuais de um processo específico
-`volatility -f <file> vadwalk -p <pid> -r <vaddr>`: exibe informações sobre uma região de memória virtual específica de um processo específico
-`volatility -f <file> memmap`: exibe as regiões de memória mapeadas na imagem de memória
-`volatility -f <file> memdump -p <pid> -r <vaddr> -D <output_directory>`: cria um dump de memória de uma região de memória virtual específica de um processo específico
### Análise de driver
-`volatility -f <file> driverscan`: lista os drivers carregados na imagem de memória
-`volatility -f <file> modules`: lista os módulos carregados na imagem de memória
-`volatility -f <file> modscan`: lista os módulos carregados na imagem de memória (busca em todos os processos)
-`volatility -f <file> moddump -n <module_name> -D <output_directory>`: cria um dump de um módulo específico
### Análise de sistema de arquivos
-`volatility -f <file> filescan`: lista os arquivos abertos na imagem de memória
-`volatility -f <file> dumpfiles -Q <file_path_regex> -D <output_directory>`: cria dumps de arquivos correspondentes a um padrão de caminho específico
-`volatility -f <file> dumpregistry -D <output_directory>`: cria dumps de todas as chaves do registro presentes na imagem de memória
### Análise de rede
-`volatility -f <file> netscan`: lista as conexões de rede na imagem de memória
-`volatility -f <file> connscan`: lista as conexões de rede na imagem de memória (versão mais antiga do Volatility)
-`volatility -f <file> connections`: lista as conexões de rede na imagem de memória (versão mais recente do Volatility)
## Plugins adicionais
### Malware
-`volatility -f <file> malfind`: procura por malwares na imagem de memória
-`volatility -f <file> malfind -Y <rule_file>`: procura por malwares na imagem de memória usando regras Yara
-`volatility -f <file> malfind -D <output_directory>`: cria dumps de arquivos maliciosos encontrados na imagem de memória
-`volatility -f <file> malfind -D <output_directory> -p <pid>`: cria dumps de arquivos maliciosos encontrados na memória de um processo específico
### Rootkits
-`volatility -f <file> ldrmodules`: lista os módulos carregados na imagem de memória (incluindo os ocultos por rootkits)
-`volatility -f <file> ldrmodules -p <pid>`: lista os módulos carregados na memória de um processo específico (incluindo os ocultos por rootkits)
-`volatility -f <file> apihooks`: lista as funções do sistema que foram modificadas por rootkits
-`volatility -f <file> svcscan`: lista os serviços do sistema (incluindo os ocultos por rootkits)
-`volatility -f <file> driverirp`: lista as IRPs (I/O Request Packets) manipuladas por drivers (incluindo as manipuladas por rootkits)
### Análise de memória física
-`volatility -f <file> hibernateinfo`: exibe informações sobre o arquivo de hibernação
-`volatility -f <file> hiberfilscan`: lista os processos presentes no arquivo de hibernação
-`volatility -f <file> hibinfo`: exibe informações sobre o arquivo de hibernação (versão mais recente do Volatility)
-`volatility -f <file> hiblist`: lista os processos presentes no arquivo de hibernação (versão mais recente do Volatility)
-`volatility -f <file> windows.hivelist`: lista as chaves do registro presentes no arquivo de hibernação
-`volatility -f <file> printkey -H <hiber_file_path> -K <key>`: exibe o conteúdo de uma chave do registro presente no arquivo de hibernação
-`volatility -f <file> memdump`: cria um dump de memória física
-`volatility -f <file> memdump --offset=<offset> --length=<length>`: cria um dump de memória física a partir de um offset e com um comprimento específicos
### Análise de memória virtual
-`volatility -f <file> vaddump -p <pid> -D <output_directory>`: cria um dump de memória virtual de um processo específico
-`volatility -f <file> vaddump -p <pid> -r <vaddr> -D <output_directory>`: cria um dump de uma região de memória virtual específica de um processo específico
-`volatility -f <file> vaddump --base=<base_address> --size=<size> -D <output_directory>`: cria um dump de uma região de memória virtual específica da imagem de memória
### Análise de sistema de arquivos
-`volatility -f <file> filescan`: lista os arquivos abertos na imagem de memória
-`volatility -f <file> dumpfiles -Q <file_path_regex> -D <output_directory>`: cria dumps de arquivos correspondentes a um padrão de caminho específico
-`volatility -f <file> dumpregistry -D <output_directory>`: cria dumps de todas as chaves do registro presentes na imagem de memória
### Análise de rede
-`volatility -f <file> netscan`: lista as conexões de rede na imagem de memória
-`volatility -f <file> connscan`: lista as conexões de rede na imagem de memória (versão mais antiga do Volatility)
-`volatility -f <file> connections`: lista as conexões de rede na imagem de memória (versão mais recente do Volatility)
## Referências
- [Volatility Cheat Sheet](https://github.com/JamesHabben/volatility-cheatsheet) por James Habben
- [Volatility Command Reference](https://github.com/volatilityfoundation/volatility/wiki/Command-Reference) no GitHub do Volatility Foundation
- [The Art of Memory Forensics](https://www.wiley.com/en-us/The+Art+of+Memory+Forensics%3A+Detecting+Malware+and+Threats+in+Windows%2C+Linux%2C+and+Mac+Memory-p-9781118825099) por Michael Hale Ligh, Andrew Case, Jamie Levy e Aaron Walters
-`volatility -f <dumpfile> --profile=<profile> pslist` - Lista todos os processos em execução.
-`volatility -f <dumpfile> --profile=<profile> psscan` - Escaneia a memória em busca de processos em execução.
-`volatility -f <dumpfile> --profile=<profile> pstree` - Mostra a árvore de processos em execução.
-`volatility -f <dumpfile> --profile=<profile> psxview` - Mostra informações adicionais sobre os processos em execução.
#### Escaneamento de DLLs
-`volatility -f <dumpfile> --profile=<profile> dlllist` - Lista todas as DLLs carregadas.
-`volatility -f <dumpfile> --profile=<profile> dlldump -D <dump_directory> -p <pid>` - Faz o despejo de uma DLL específica.
#### Escaneamento de sockets
-`volatility -f <dumpfile> --profile=<profile> netscan` - Lista todos os sockets abertos.
-`volatility -f <dumpfile> --profile=<profile> sockets` - Lista informações detalhadas sobre os sockets abertos.
#### Escaneamento de arquivos
-`volatility -f <dumpfile> --profile=<profile> filescan` - Escaneia a memória em busca de arquivos abertos.
-`volatility -f <dumpfile> --profile=<profile> dumpfiles -D <dump_directory> -Q <file_offset>` - Faz o despejo de um arquivo específico.
#### Escaneamento de registros
-`volatility -f <dumpfile> --profile=<profile> hivelist` - Lista todos os registros do sistema.
-`volatility -f <dumpfile> --profile=<profile> printkey -K <registry_key>` - Mostra o conteúdo de uma chave de registro específica.
-`volatility -f <dumpfile> --profile=<profile> dumpregistry -D <dump_directory> -K <registry_key>` - Faz o despejo de uma chave de registro específica.
#### Escaneamento de usuários
-`volatility -f <dumpfile> --profile=<profile> getsids` - Lista todos os SIDs (Security Identifiers) encontrados na memória.
-`volatility -f <dumpfile> --profile=<profile> getsid -U <user>` - Mostra o SID de um usuário específico.
-`volatility -f <dumpfile> --profile=<profile> getsid -S <sid>` - Mostra informações sobre um SID específico.
-`volatility -f <dumpfile> --profile=<profile> envars` - Lista todas as variáveis de ambiente encontradas na memória.
-`volatility -f <dumpfile> --profile=<profile> printkey -K "ControlSet001\Control\Terminal Server\WinStations\RDP-Tcp"` - Mostra as informações de configuração do RDP.
-`volatility -f <file> imageinfo`: exibe informações sobre a imagem de memória
-`volatility -f <file> kdbgscan`: procura pelo valor do depurador do kernel (KDBG) na imagem de memória
-`volatility -f <file> pslist`: lista os processos em execução na imagem de memória
-`volatility -f <file> pstree`: exibe uma árvore de processos em execução na imagem de memória
-`volatility -f <file> psscan`: procura por processos na imagem de memória
-`volatility -f <file> dlllist -p <pid>`: lista as DLLs carregadas por um processo específico
-`volatility -f <file> handles -p <pid>`: lista os identificadores de objeto abertos por um processo específico
-`volatility -f <file> filescan`: procura por arquivos na imagem de memória
-`volatility -f <file> netscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> connections`: exibe informações sobre as conexões de rede na imagem de memória
-`volatility -f <file> consoles`: exibe informações sobre as janelas do console na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro do Windows na imagem de memória
-`volatility -f <file> hivelist`: lista as chaves do registro do Windows na imagem de memória
### Análise de processo
-`volatility -f <file> procdump -p <pid> -D <output_directory>`: cria um despejo de memória para um processo específico
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: cria um despejo de memória para um processo específico (alternativa ao `procdump`)
-`volatility -f <file> malfind -p <pid> -D <output_directory>`: procura por código malicioso na memória de um processo específico
-`volatility -f <file> apihooks -p <pid>`: exibe informações sobre os ganchos de API em um processo específico
-`volatility -f <file> vadinfo -p <pid>`: exibe informações sobre as regiões de memória virtuais de um processo específico
-`volatility -f <file> vadtree -p <pid>`: exibe uma árvore das regiões de memória virtuais de um processo específico
-`volatility -f <file> vadwalk -p <pid> -r <vaddr>`: exibe informações sobre uma região de memória virtual específica em um processo específico
-`volatility -f <file> memmap`: exibe informações sobre as regiões de memória físicas e virtuais na imagem de memória
### Análise de sistema de arquivos
-`volatility -f <file> hivelist`: lista as chaves do registro do Windows na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro do Windows na imagem de memória
-`volatility -f <file> filescan`: procura por arquivos na imagem de memória
-`volatility -f <file> dumpfiles -Q <address>`: extrai um arquivo da imagem de memória
-`volatility -f <file> dumpfiles -Q <address> -D <output_directory>`: extrai um arquivo da imagem de memória para um diretório específico
-`volatility -f <file> mftparser`: analisa a tabela de arquivos mestre (MFT) do sistema de arquivos NTFS
-`volatility -f <file> usnjrnl`: exibe informações sobre o diário de alterações do sistema de arquivos NTFS
### Análise de rede
-`volatility -f <file> netscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> connscan`: exibe informações sobre as conexões de rede na imagem de memória
-`volatility -f <file> sockets`: exibe informações sobre os sockets de rede na imagem de memória
## Plugins adicionais
### Malware
-`volatility -f <file> malfind`: procura por código malicioso na imagem de memória
-`volatility -f <file> malprocfind`: procura por processos maliciosos na imagem de memória
-`volatility -f <file> maldriverscan`: procura por drivers maliciosos na imagem de memória
-`volatility -f <file> apihooks`: exibe informações sobre os ganchos de API na imagem de memória
### Sistema de arquivos
-`volatility -f <file> mftparser`: analisa a tabela de arquivos mestre (MFT) do sistema de arquivos NTFS
-`volatility -f <file> usnjrnl`: exibe informações sobre o diário de alterações do sistema de arquivos NTFS
-`volatility -f <file> shimcache`: exibe informações sobre o cache de compatibilidade do aplicativo do Windows
### Registro do Windows
-`volatility -f <file> hivelist`: lista as chaves do registro do Windows na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro do Windows na imagem de memória
-`volatility -f <file> userassist`: exibe informações sobre os programas executados pelo usuário na imagem de memória
-`volatility -f <file> shellbags`: exibe informações sobre as pastas abertas recentemente na imagem de memória
### Processos
-`volatility -f <file> procdump`: cria um despejo de memória para um processo específico
-`volatility -f <file> memdump`: cria um despejo de memória para um processo específico (alternativa ao `procdump`)
-`volatility -f <file> malfind -p <pid>`: procura por código malicioso na memória de um processo específico
-`volatility -f <file> apihooks -p <pid>`: exibe informações sobre os ganchos de API em um processo específico
-`volatility -f <file> vadinfo -p <pid>`: exibe informações sobre as regiões de memória virtuais de um processo específico
-`volatility -f <file> vadtree -p <pid>`: exibe uma árvore das regiões de memória virtuais de um processo específico
-`volatility -f <file> vadwalk -p <pid> -r <vaddr>`: exibe informações sobre uma região de memória virtual específica em um processo específico
### Rede
-`volatility -f <file> netscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> connscan`: exibe informações sobre as conexões de rede na imagem de memória
-`volatility -f <file> sockets`: exibe informações sobre os sockets de rede na imagem de memória
## Referências
- [Volatility Cheat Sheet](https://github.com/JamesHabben/volatility-cheatsheet) por James Habben
- [The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory](https://www.wiley.com/en-us/The+Art+of+Memory+Forensics%3A+Detecting+Malware+and+Threats+in+Windows%2C+Linux%2C+and+Mac+Memory-p-9781118825099) por Michael Hale Ligh, Andrew Case, Jamie Levy e Aaron Walters
-`volatility -f <file> imageinfo`: exibe informações sobre a imagem de memória
-`volatility -f <file> kdbgscan`: procura pelo valor do depurador do kernel (KDBG) na imagem de memória
-`volatility -f <file> pslist`: lista os processos em execução na imagem de memória
-`volatility -f <file> pstree`: exibe uma árvore de processos em execução na imagem de memória
-`volatility -f <file> psscan`: procura por processos na imagem de memória
-`volatility -f <file> dlllist -p <pid>`: lista as DLLs carregadas por um processo específico
-`volatility -f <file> filescan`: procura por arquivos abertos na imagem de memória
-`volatility -f <file> netscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> connections`: exibe informações sobre as conexões de rede na imagem de memória
-`volatility -f <file> connscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> hivelist`: lista as chaves do registro presentes na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro na imagem de memória
-`volatility -f <file> hashdump -y <offset>`: extrai hashes de senha da imagem de memória
### Análise de processo
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: cria um dump de memória de um processo específico
-`volatility -f <file> procdump -p <pid> -D <output_directory>`: cria um dump de processo de um processo específico
-`volatility -f <file> malfind -p <pid> -D <output_directory>`: procura por código malicioso na memória de um processo específico
-`volatility -f <file> apihooks -p <pid>`: exibe informações sobre os hooks de API em um processo específico
-`volatility -f <file> vadinfo -p <pid>`: exibe informações sobre as regiões de memória virtuais de um processo específico
-`volatility -f <file> vadtree -p <pid>`: exibe uma árvore das regiões de memória virtuais de um processo específico
-`volatility -f <file> vadwalk -p <pid> -v <start_address>`: exibe informações sobre a região de memória virtual que contém um endereço específico em um processo específico
-`volatility -f <file> handles -p <pid>`: exibe informações sobre os handles abertos por um processo específico
-`volatility -f <file> mutantscan -p <pid>`: procura por objetos de mutex na memória de um processo específico
-`volatility -f <file> thrdscan -p <pid>`: procura por threads na memória de um processo específico
-`volatility -f <file> callbacks -p <pid>`: exibe informações sobre os callbacks registrados por um processo específico
-`volatility -f <file> deskscan -p <pid>`: procura por objetos de desktop na memória de um processo específico
-`volatility -f <file> getsids -p <pid>`: exibe informações sobre os SIDs associados a um processo específico
-`volatility -f <file> envars -p <pid>`: exibe as variáveis de ambiente definidas para um processo específico
-`volatility -f <file> modscan -p <pid>`: procura por módulos carregados na memória de um processo específico
-`volatility -f <file> moddump -p <pid> -D <output_directory>`: cria um dump de um módulo específico em um processo específico
## Plugins adicionais
### Análise de malware
-`volatility -f <file> yarascan -Y <rule_file>`: procura por padrões de YARA na imagem de memória
-`volatility -f <file> malfind`: procura por código malicioso na imagem de memória
-`volatility -f <file> malprocfind`: procura por processos maliciosos na imagem de memória
-`volatility -f <file> malfind`: procura por código malicioso na imagem de memória
### Análise de rede
-`volatility -f <file> connscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> netscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> sockets`: exibe informações sobre os sockets na imagem de memória
-`volatility -f <file> sockscan`: procura por sockets na imagem de memória
### Análise de registro
-`volatility -f <file> hivelist`: lista as chaves do registro presentes na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro na imagem de memória
-`volatility -f <file> userassist`: exibe informações sobre as entradas do UserAssist na imagem de memória
-`volatility -f <file> shellbags`: exibe informações sobre as entradas do ShellBags na imagem de memória
### Análise de sistema de arquivos
-`volatility -f <file> filescan`: procura por arquivos abertos na imagem de memória
-`volatility -f <file> dumpfiles -Q <file_path> -D <output_directory>`: extrai um arquivo específico da imagem de memória
-`volatility -f <file> dumpfiles -Q <file_path> -D <output_directory> --dump-dir <output_directory>`: extrai um arquivo específico da imagem de memória e salva em um diretório específico
-`volatility -f <file> mftparser`: exibe informações sobre o Master File Table (MFT) na imagem de memória
-`volatility -f <file> usnjrnl`: exibe informações sobre o USN Journal na imagem de memória
### Análise de virtualização
-`volatility -f <file> vboxinfo`: exibe informações sobre as máquinas virtuais do VirtualBox na imagem de memória
-`volatility -f <file> vboxguestinfo -p <pid>`: exibe informações sobre o processo do Guest Additions do VirtualBox em um processo específico
-`volatility -f <file> vmwareinfo`: exibe informações sobre as máquinas virtuais do VMware na imagem de memória
-`volatility -f <file> vmwarecheck`: verifica se a imagem de memória é de uma máquina virtual do VMware
-`volatility -f <file> vmitracer -p <pid>`: exibe informações sobre as operações de E/S realizadas por um processo específico em uma máquina virtual
### Análise de criptografia
-`volatility -f <file> truecryptpassphrase`: exibe senhas do TrueCrypt presentes na imagem de memória
-`volatility -f <file> bitlockerrecovery`: exibe informações sobre chaves de recuperação do BitLocker presentes na imagem de memória
### Análise de memória física
-`volatility -f <file> hibernateinfo`: exibe informações sobre o arquivo de hibernação usado para criar a imagem de memória
-`volatility -f <file> windowspagefileinfo`: exibe informações sobre o arquivo de paginação usado para criar a imagem de memória
-`volatility -f <file> memmap`: exibe informações sobre o mapa de memória física da imagem de memória
-`volatility -f <file> crashinfo`: exibe informações sobre um arquivo de despejo de memória criado após uma falha do sistema
O sistema de arquivos NTFS contém um arquivo chamado _master file table_, ou MFT. Existe pelo menos uma entrada no MFT para cada arquivo em um volume do sistema de arquivos NTFS, incluindo o próprio MFT. **Todas as informações sobre um arquivo, incluindo seu tamanho, carimbos de data e hora, permissões e conteúdo de dados**, são armazenadas em entradas MFT ou em espaço fora do MFT que é descrito por entradas MFT. De [aqui](https://docs.microsoft.com/en-us/windows/win32/fileio/master-file-table).
-`volatility -f <file> imageinfo`: exibe informações sobre a imagem de memória
-`volatility -f <file> kdbgscan`: procura pelo valor do depurador do kernel (KDBG) na imagem de memória
-`volatility -f <file> pslist`: lista os processos em execução na imagem de memória
-`volatility -f <file> pstree`: exibe a árvore de processos na imagem de memória
-`volatility -f <file> psscan`: procura por processos na imagem de memória
-`volatility -f <file> dlllist -p <pid>`: lista as DLLs carregadas por um processo específico
-`volatility -f <file> filescan`: procura por arquivos abertos na imagem de memória
-`volatility -f <file> netscan`: exibe informações sobre as conexões de rede na imagem de memória
-`volatility -f <file> connections`: exibe informações sobre as conexões de rede na imagem de memória (alternativa para o comando `netscan`)
-`volatility -f <file> connscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> hivelist`: lista as chaves do registro do Windows presentes na imagem de memória
-`volatility -f <file> printkey -o <offset>`: exibe o conteúdo de uma chave do registro do Windows em um determinado deslocamento
-`volatility -f <file> hashdump -y <offset>`: extrai as hashes de senha do SAM (Security Account Manager) do registro do Windows em um determinado deslocamento
-`volatility -f <file> malfind`: procura por processos suspeitos na imagem de memória
-`volatility -f <file> apihooks`: exibe informações sobre os ganchos de API na imagem de memória
-`volatility -f <file> getsids`: exibe informações sobre os SIDs (Security Identifiers) presentes na imagem de memória
-`volatility -f <file> getservicesids`: exibe informações sobre os SIDs (Security Identifiers) associados aos serviços presentes na imagem de memória
-`volatility -f <file> envars -p <pid>`: exibe as variáveis de ambiente de um processo específico
-`volatility -f <file> consoles`: exibe informações sobre as janelas do console na imagem de memória
-`volatility -f <file> consoles -p <pid>`: exibe informações sobre a janela do console de um processo específico
### Análise de processo
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: cria um dump da memória de um processo específico
-`volatility -f <file> procdump -p <pid> -D <output_directory>`: cria um dump do processo e de sua memória virtual
-`volatility -f <file> vadinfo -p <pid>`: exibe informações sobre as regiões de memória virtuais de um processo específico
-`volatility -f <file> vadtree -p <pid>`: exibe a árvore de regiões de memória virtuais de um processo específico
-`volatility -f <file> vadwalk -p <pid> -s <start_address>`: exibe a árvore de regiões de memória virtuais de um processo específico a partir de um determinado endereço
-`volatility -f <file> memmap -p <pid>`: exibe informações sobre as regiões de memória físicas de um processo específico
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: cria um dump da memória de um processo específico
-`volatility -f <file> memdump -p <pid> -r <range_start>..<range_end> -D <output_directory>`: cria um dump da memória de um processo específico em um determinado intervalo de endereços
-`volatility -f <file> memstrings -p <pid> -s <minimum_length>`: procura por strings na memória de um processo específico com um comprimento mínimo especificado
-`volatility -f <file> memdump --dump-dir <output_directory> --pid <pid>`: cria um dump da memória de um processo específico (alternativa para o comando `memdump -p <pid> -D <output_directory>`)
### Análise de driver
-`volatility -f <file> driverscan`: procura por drivers na imagem de memória
-`volatility -f <file> modules`: lista os módulos carregados na imagem de memória
-`volatility -f <file> modscan`: procura por módulos na imagem de memória
-`volatility -f <file> moddump -n <module_name> -D <output_directory>`: cria um dump do código de um módulo específico
### Análise de sistema de arquivos
-`volatility -f <file> hivelist`: lista as chaves do registro do Windows presentes na imagem de memória
-`volatility -f <file> printkey -o <offset>`: exibe o conteúdo de uma chave do registro do Windows em um determinado deslocamento
-`volatility -f <file> filescan`: procura por arquivos abertos na imagem de memória
-`volatility -f <file> dumpfiles -Q <file_path> -D <output_directory>`: cria um dump de um arquivo específico
### Análise de rede
-`volatility -f <file> netscan`: exibe informações sobre as conexões de rede na imagem de memória
-`volatility -f <file> connections`: exibe informações sobre as conexões de rede na imagem de memória (alternativa para o comando `netscan`)
-`volatility -f <file> connscan`: procura por conexões de rede na imagem de memória
### Análise de virtualização
-`volatility -f <file> vboxinfo`: exibe informações sobre as máquinas virtuais do VirtualBox presentes na imagem de memória
-`volatility -f <file> vboxguestinfo -p <pid>`: exibe informações sobre o processo do VBoxGuest presente na imagem de memória
-`volatility -f <file> vboxsf`: exibe informações sobre os compartilhamentos de arquivos do VirtualBox presentes na imagem de memória
## Plugins adicionais
### Análise de malware
-`volatility -f <file> malfind`: procura por processos suspeitos na imagem de memória
-`volatility -f <file> malprocfind`: procura por processos suspeitos na imagem de memória usando técnicas de detecção de malware
-`volatility -f <file> malfind`: procura por arquivos suspeitos na imagem de memória
-`volatility -f <file> malsysproc`: exibe informações sobre processos suspeitos na imagem de memória
-`volatility -f <file> malthfind`: procura por manipuladores de arquivos suspeitos na imagem de memória
-`volatility -f <file> malfind`: procura por processos suspeitos na imagem de memória
### Análise de sistema de arquivos
-`volatility -f <file> shimcache`: exibe informações sobre as entradas do cache de compatibilidade do aplicativo (AppCompat) presentes na imagem de memória
-`volatility -f <file> usnjrnl`: exibe informações sobre o diário de alterações do NTFS (USN Journal) presentes na imagem de memória
-`volatility -f <file> usnjrnl -o <offset>`: exibe informações sobre o diário de alterações do NTFS (USN Journal) em um determinado deslocamento
-`volatility -f <file> mftparser`: exibe informações sobre a tabela de arquivos mestre (MFT) do NTFS presentes na imagem de memória
-`volatility -f <file> mftparser -o <offset>`: exibe informações sobre a tabela de arquivos mestre (MFT) do NTFS em um determinado deslocamento
-`volatility -f <file> mftparser --output-file <output_file>`: extrai a tabela de arquivos mestre (MFT) do NTFS para um arquivo
-`volatility -f <file> mftparser --output-file <output_file> -o <offset>`: extrai a tabela de arquivos mestre (MFT) do NTFS em um determinado deslocamento para um arquivo
-`volatility -f <file> filescan`: procura por arquivos abertos na imagem de memória
-`volatility -f <file> dumpfiles -Q <file_path> -D <output_directory>`: cria um dump de um arquivo específico
### Análise de rede
-`volatility -f <file> connscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> connscan --pids=<pid_list>`: procura por conexões de rede na imagem de memória associadas a uma lista de PIDs
-`volatility -f <file> connscan --ip=<ip_address>`: procura por conexões de rede na imagem de memória associadas a um endereço IP
-`volatility -f <file> connscan --ip=<ip_address> --pids=<pid_list>`: procura por conexões de rede na imagem de memória associadas a um endereço IP e a uma lista de PIDs
### Análise de virtualização
-`volatility -f <file> vboxinfo`: exibe informações sobre as máquinas virtuais do VirtualBox presentes na imagem de memória
-`volatility -f <file> vboxguestinfo -p <pid>`: exibe informações sobre o processo do VBoxGuest presente na imagem de memória
-`volatility -f <file> vboxsf`: exibe informações sobre os compartilhamentos de arquivos do VirtualBox presentes na imagem de memória
## Referências
- [Volatility Cheat Sheet](https://github.com/JamesHabben/volatility-cheatsheet) por James Habben
- [Volatility Command Reference](https://github.com/volatilityfoundation/volatility/wiki/Command-Reference) no GitHub
- [The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory](https://www.wiley.com/en-us/The+Art+of+Memory+Forensics%3A+Detecting+Malware+and+Threats+in+Windows%2C+Linux%2C+and+Mac+Memory-p-9781118824993) por Michael Hale Ligh, Andrew Case, Jamie Levy e Aaron Walters
O Volatility pode ser usado para analisar memórias de sistemas infectados por malware. A análise de memória pode ajudar a identificar processos maliciosos em execução, arquivos maliciosos carregados na memória e outras atividades suspeitas.
### Comandos Úteis
-`malprocfind`: Encontra processos maliciosos na memória.
-`malfind`: Encontra arquivos maliciosos carregados na memória.
-`malstack`: Exibe a pilha de chamadas de um processo malicioso.
-`malhunt`: Encontra processos maliciosos com base em padrões de comportamento.
-`malfind`: Encontra arquivos maliciosos carregados na memória.
-`malfind`: Encontra arquivos maliciosos carregados na memória.
### Exemplo de Uso
```
$ volatility -f memdump.mem malprocfind
```
Este comando irá procurar por processos maliciosos na memória do arquivo `memdump.mem`.
```
$ volatility -f memdump.mem malfind
```
Este comando irá procurar por arquivos maliciosos carregados na memória do arquivo `memdump.mem`.
-`volatility -f <file> imageinfo`: exibe informações sobre a imagem de memória
-`volatility -f <file> kdbgscan`: procura pelo valor do depurador do kernel (KDBG) na imagem de memória
-`volatility -f <file> pslist`: lista os processos em execução na imagem de memória
-`volatility -f <file> psscan`: lista os processos em execução na imagem de memória (busca em todos os processos)
-`volatility -f <file> pstree`: exibe a árvore de processos na imagem de memória
-`volatility -f <file> dlllist -p <pid>`: lista as DLLs carregadas por um processo específico
-`volatility -f <file> handles -p <pid>`: lista os handles abertos por um processo específico
-`volatility -f <file> filescan`: lista os arquivos abertos na imagem de memória
-`volatility -f <file> netscan`: lista as conexões de rede na imagem de memória
-`volatility -f <file> connscan`: lista as conexões de rede na imagem de memória (busca em todos os processos)
-`volatility -f <file> hivelist`: lista os arquivos de registro na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave de registro específica
-`volatility -f <file> dumpregistry -D <output_directory> -K <key>`: extrai uma chave de registro específica para um diretório de saída
### Análise de processo
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: extrai o espaço de endereço virtual de um processo específico para um diretório de saída
-`volatility -f <file> procdump -p <pid> -D <output_directory>`: extrai o arquivo executável de um processo específico para um diretório de saída
-`volatility -f <file> malfind -p <pid> -D <output_directory>`: procura por código malicioso injetado em um processo específico e extrai para um diretório de saída
### Análise de sistema de arquivos
-`volatility -f <file> filescan`: lista os arquivos abertos na imagem de memória
-`volatility -f <file> dumpfiles -D <output_directory> --name <filename>`: extrai um arquivo específico para um diretório de saída
-`volatility -f <file> dumpfiles -D <output_directory> --unlinked`: extrai todos os arquivos desvinculados para um diretório de saída
### Análise de rede
-`volatility -f <file> connscan`: lista as conexões de rede na imagem de memória (busca em todos os processos)
-`volatility -f <file> netscan`: lista as conexões de rede na imagem de memória
## Plugins adicionais
### Dump de senhas
-`volatility -f <file> mimikatz`: extrai senhas da memória usando o plugin Mimikatz
### Análise de navegador
-`volatility -f <file> chromehistory`: exibe o histórico de navegação do Google Chrome
-`volatility -f <file> chromecookies`: exibe os cookies do Google Chrome
-`volatility -f <file> iehistory`: exibe o histórico de navegação do Internet Explorer
-`volatility -f <file> iecookies`: exibe os cookies do Internet Explorer
-`volatility -f <file> firefoxhistory`: exibe o histórico de navegação do Mozilla Firefox
-`volatility -f <file> firefoxcookies`: exibe os cookies do Mozilla Firefox
### Análise de malware
-`volatility -f <file> malfind`: procura por código malicioso injetado em processos e extrai para um diretório de saída
-`volatility -f <file> malprocfind`: procura por processos maliciosos e exibe informações sobre eles
-`volatility -f <file> apihooks`: exibe informações sobre ganchos de API em processos
-`volatility -f <file> ldrmodules`: exibe informações sobre módulos carregados em processos
-`volatility -f <file> svcscan`: exibe informações sobre serviços do Windows na imagem de memória
### Análise de rootkit
-`volatility -f <file> autoruns`: exibe informações sobre programas que são executados automaticamente na inicialização do sistema
-`volatility -f <file> driverirp`: exibe informações sobre IRPs (pacotes de solicitação de E/S) em drivers
-`volatility -f <file> idt`: exibe informações sobre a tabela de interrupções do sistema
-`volatility -f <file> ssdt`: exibe informações sobre a tabela de serviços do sistema
-`volatility -f <file> callbacks`: exibe informações sobre os callbacks do kernel
### Análise de memória física
-`volatility -f <file> hibernateinfo`: exibe informações sobre o arquivo de hibernação
-`volatility -f <file> hiberfilscan`: lista os processos encontrados no arquivo de hibernação
-`volatility -f <file> memmap`: exibe informações sobre o mapa de memória física
-`volatility -f <file> crashinfo`: exibe informações sobre um arquivo de despejo de memória física
## Referências
- [Volatility Cheat Sheet](https://github.com/JamesHabben/volatility-cheatsheet) por James Habben
- [The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory](https://www.amazon.com/Art-Memory-Forensics-Detecting-Malware/dp/1118825098) por Michael Hale Ligh, Andrew Case, Jamie Levy e Aaron Walters
Use este script para baixar e mesclar todas as regras de malware yara do github: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\
Crie o diretório _**rules**_ e execute-o. Isso criará um arquivo chamado _**malware\_rules.yar**_ que contém todas as regras yara para malware.
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: extrai o espaço de endereço virtual de um processo específico para um diretório de saída
-`volatility -f <file> procdump -p <pid> -D <output_directory>`: extrai o arquivo executável de um processo específico para um diretório de saída
-`volatility -f <file> malfind -p <pid> -D <output_directory>`: procura por código malicioso na memória de um processo específico e extrai-o para um diretório de saída
### Análise de sistema de arquivos
-`volatility -f <file> hivelist`: lista os arquivos de registro na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave de registro específica
-`volatility -f <file> dumpregistry -D <output_directory> -K <key>`: extrai uma chave de registro específica para um diretório de saída
-`volatility -f <file> filescan`: lista os arquivos abertos na imagem de memória
-`volatility -f <file> dumpfiles -D <output_directory> --name <filename>`: extrai um arquivo específico para um diretório de saída
### Outros comandos úteis
-`volatility -f <file> hashdump -y <profile>`: extrai as hashes de senha da imagem de memória
-`volatility -f <file> truecryptpassphrase`: extrai a senha do TrueCrypt da imagem de memória
-`volatility -f <file> clipboard`: exibe o conteúdo da área de transferência da imagem de memória
-`volatility -f <file> shellbags`: exibe as informações de shellbags da imagem de memória
## Plugins adicionais
### Malware
-`volatility -f <file> malfind`: procura por código malicioso na imagem de memória
-`volatility -f <file> malprocfind`: procura por processos maliciosos na imagem de memória
-`volatility -f <file> maldriverscan`: procura por drivers maliciosos na imagem de memória
-`volatility -f <file> malfind`: procura por código malicioso na imagem de memória
-`volatility -f <file> malfind`: procura por código malicioso na imagem de memória
### Análise de rede
-`volatility -f <file> connscan`: lista as conexões de rede na imagem de memória (busca em todos os processos)
-`volatility -f <file> netscan`: lista as conexões de rede na imagem de memória
-`volatility -f <file> sockets`: lista os sockets abertos na imagem de memória
### Análise de sistema de arquivos
-`volatility -f <file> shimcache`: exibe as informações do cache de compatibilidade do aplicativo da imagem de memória
-`volatility -f <file> usnjrnl`: exibe as informações do diário de alterações do NTFS da imagem de memória
-`volatility -f <file> mftparser`: exibe as informações da tabela de arquivos mestre (MFT) da imagem de memória
-`volatility -f <file> mftparser --output-file=<output_file>`: extrai a tabela de arquivos mestre (MFT) da imagem de memória para um arquivo de saída
-`volatility -f <file> filescan`: lista os arquivos abertos na imagem de memória
-`volatility -f <file> dumpfiles -D <output_directory> --name <filename>`: extrai um arquivo específico para um diretório de saída
-`volatility -f <file> dumpfiles -D <output_directory> --unallocated`: extrai todos os arquivos não alocados para um diretório de saída
-`volatility -f <file> hivelist`: lista os arquivos de registro na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave de registro específica
-`volatility -f <file> dumpregistry -D <output_directory> -K <key>`: extrai uma chave de registro específica para um diretório de saída
-`volatility -f <file> userassist`: exibe as informações do UserAssist da imagem de memória
-`volatility -f <file> userassist -o`: exibe as informações do UserAssist da imagem de memória em formato CSV
-`volatility -f <file> shellbags`: exibe as informações de shellbags da imagem de memória
-`volatility -f <file> shellbags -o`: exibe as informações de shellbags da imagem de memória em formato CSV
### Análise de processo
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: extrai o espaço de endereço virtual de um processo específico para um diretório de saída
-`volatility -f <file> procdump -p <pid> -D <output_directory>`: extrai o arquivo executável de um processo específico para um diretório de saída
-`volatility -f <file> malfind -p <pid> -D <output_directory>`: procura por código malicioso na memória de um processo específico e extrai-o para um diretório de saída
-`volatility -f <file> handles -p <pid>`: lista os handles abertos por um processo específico
-`volatility -f <file> dlllist -p <pid>`: lista as DLLs carregadas por um processo específico
-`volatility -f <file> vadinfo -p <pid>`: exibe informações sobre as regiões de memória virtuais de um processo específico
-`volatility -f <file> vadtree -p <pid>`: exibe a árvore de regiões de memória virtuais de um processo específico
### Análise de kernel
-`volatility -f <file> modules`: lista os módulos do kernel carregados na imagem de memória
-`volatility -f <file> modscan`: lista os módulos do kernel carregados na imagem de memória (busca em todos os processos)
-`volatility -f <file> driverirp`: exibe as informações do IRP de driver da imagem de memória
-`volatility -f <file> ssdt`: exibe as informações da tabela de serviços do sistema (SSDT) da imagem de memória
-`volatility -f <file> callbacks`: exibe as informações dos callbacks do kernel da imagem de memória
-`volatility -f <file> idt`: exibe as informações da tabela de interrupções do sistema (IDT) da imagem de memória
-`volatility -f <file> gdt`: exibe as informações da tabela de descritores globais (GDT) da imagem de memória
-`volatility -f <file> ldrmodules`: exibe as informações dos módulos do kernel carregados na imagem de memória
-`volatility -f <file> ldrmodules -p <pid>`: exibe as informações dos módulos do kernel carregados por um processo específico
-`volatility -f <file> atomscan`: exibe as informações dos objetos de atom da imagem de memória
-`volatility -f <file> atomscan -p <pid>`: exibe as informações dos objetos de atom de um processo específico
Um mutex é um objeto de sincronização que é usado para garantir que apenas um processo ou thread possa acessar um recurso compartilhado por vez. Eles são frequentemente usados para proteger seções críticas do código e evitar condições de corrida.
O Volatility pode ser usado para listar todos os mutexes presentes em um dump de memória usando o comando `mutantscan`. Isso pode ser útil para identificar mutexes que foram criados por malware ou para entender como um programa usa mutexes para proteger recursos compartilhados.
Exemplo de uso:
```
volatility -f memdump.mem mutantscan
```
Isso listará todos os mutexes presentes no dump de memória.
### Mutexes
Um mutex é um objeto de sincronização que é usado para garantir que apenas um processo ou thread possa acessar um recurso compartilhado por vez. Eles são frequentemente usados para proteger seções críticas do código e evitar condições de corrida.
O Volatility pode ser usado para listar todos os mutexes presentes em um dump de memória usando o comando `mutantscan`. Isso pode ser útil para identificar mutexes que foram criados por malware ou para entender como um programa usa mutexes para proteger recursos compartilhados.
Exemplo de uso:
```
volatility -f memdump.mem mutantscan
```
Isso listará todos os mutexes presentes no dump de memória.
O `symlinkscan` é um plugin do Volatility que procura por links simbólicos em um dump de memória. Ele pode ser usado para encontrar arquivos que foram ocultados por meio de links simbólicos.
-`volatility -f <file> imageinfo`: exibe informações sobre a imagem de memória
-`volatility -f <file> kdbgscan`: procura pelo valor do depurador do kernel (KDBG) na imagem de memória
-`volatility -f <file> pslist`: lista os processos em execução na imagem de memória
-`volatility -f <file> pstree`: exibe a árvore de processos na imagem de memória
-`volatility -f <file> psscan`: procura por processos na imagem de memória
-`volatility -f <file> dlllist -p <pid>`: lista as DLLs carregadas por um processo específico
-`volatility -f <file> filescan`: procura por arquivos abertos na imagem de memória
-`volatility -f <file> netscan`: exibe informações sobre as conexões de rede na imagem de memória
-`volatility -f <file> connections`: exibe informações sobre as conexões de rede na imagem de memória (alternativa para o comando `netscan`)
-`volatility -f <file> connscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> hivelist`: lista as chaves do registro do Windows presentes na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro do Windows na imagem de memória
-`volatility -f <file> hashdump -y <offset>`: extrai hashes de senha do SAM (Security Account Manager) na imagem de memória
### Análise de processo
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: cria um dump de memória para um processo específico
-`volatility -f <file> procdump -p <pid> -D <output_directory>`: cria um dump de memória para um processo específico (alternativa para o comando `memdump`)
-`volatility -f <file> malfind -p <pid> -D <output_directory>`: procura por código malicioso injetado em um processo específico
-`volatility -f <file> apihooks -p <pid>`: exibe informações sobre os hooks de API em um processo específico
-`volatility -f <file> cmdscan -p <pid>`: procura por comandos executados em um processo específico
-`volatility -f <file> consoles -p <pid>`: exibe informações sobre as janelas de console em um processo específico
-`volatility -f <file> getsids -p <pid>`: exibe informações sobre os SIDs (Security Identifiers) associados a um processo específico
-`volatility -f <file> handles -p <pid>`: exibe informações sobre os handles abertos por um processo específico
-`volatility -f <file> privs -p <pid>`: exibe informações sobre os privilégios de um processo específico
-`volatility -f <file> psxview`: exibe informações sobre os processos ocultos na imagem de memória
## Plugins adicionais
### Análise de malware
-`volatility -f <file> yarascan -Y <rule_file>`: procura por padrões de malware usando regras YARA
-`volatility -f <file> malfind`: procura por código malicioso injetado em processos
-`volatility -f <file> malprocfind`: procura por processos maliciosos na imagem de memória
-`volatility -f <file> malfind`: procura por arquivos maliciosos na imagem de memória
### Análise de rede
-`volatility -f <file> connscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> netscan`: exibe informações sobre as conexões de rede na imagem de memória
-`volatility -f <file> sockets`: exibe informações sobre os sockets na imagem de memória
### Análise de registro
-`volatility -f <file> hivelist`: lista as chaves do registro do Windows presentes na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro do Windows na imagem de memória
-`volatility -f <file> userassist`: exibe informações sobre os programas executados pelo usuário na imagem de memória
-`volatility -f <file> shellbags`: exibe informações sobre as pastas abertas pelo usuário na imagem de memória
### Análise de sistema de arquivos
-`volatility -f <file> filescan`: procura por arquivos abertos na imagem de memória
-`volatility -f <file> dumpfiles -Q <address>`: extrai um arquivo da imagem de memória
-`volatility -f <file> dumpfiles -Q <address> -D <output_directory>`: extrai um arquivo da imagem de memória para um diretório específico
-`volatility -f <file> mftparser`: exibe informações sobre o Master File Table (MFT) do sistema de arquivos NTFS
-`volatility -f <file> usnjrnl`: exibe informações sobre o journal de alterações do sistema de arquivos NTFS
### Análise de virtualização
-`volatility -f <file> vboxinfo`: exibe informações sobre as máquinas virtuais do VirtualBox presentes na imagem de memória
-`volatility -f <file> vboxguestinfo -p <pid>`: exibe informações sobre o processo do Guest Additions do VirtualBox em um processo específico
-`volatility -f <file> vmwareinfo`: exibe informações sobre as máquinas virtuais do VMware presentes na imagem de memória
-`volatility -f <file> vmwarecheck`: verifica se a imagem de memória é de uma máquina virtual do VMware
### Análise de memória física
-`volatility -f <file> hibernateinfo`: exibe informações sobre o arquivo de hibernação presente na imagem de memória
-`volatility -f <file> hiberfilscan`: procura por arquivos de hibernação na imagem de memória
-`volatility -f <file> windowspcap`: exibe informações sobre os pacotes capturados pelo driver WinPcap na imagem de memória
É possível **ler do histórico do bash na memória.** Você também pode despejar o arquivo _.bash\_history_, mas se ele estiver desativado, você ficará feliz em poder usar este módulo do volatility.
-`volatility -f <file> imageinfo`: exibe informações sobre a imagem de memória
-`volatility -f <file> kdbgscan`: procura pelo valor do depurador do kernel (KDBG) na imagem de memória
-`volatility -f <file> pslist`: lista os processos em execução na imagem de memória
-`volatility -f <file> psscan`: lista os processos em execução na imagem de memória (busca em todos os processos)
-`volatility -f <file> pstree`: exibe a árvore de processos na imagem de memória
-`volatility -f <file> dlllist -p <pid>`: lista as DLLs carregadas por um processo específico
-`volatility -f <file> handles -p <pid>`: lista os handles abertos por um processo específico
-`volatility -f <file> filescan`: lista os arquivos abertos na imagem de memória
-`volatility -f <file> netscan`: lista as conexões de rede na imagem de memória
-`volatility -f <file> connscan`: lista as conexões de rede na imagem de memória (busca em todos os processos)
-`volatility -f <file> hivelist`: lista os arquivos de registro na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave de registro específica
-`volatility -f <file> dumpregistry -D <output_directory> -K <key>`: extrai uma chave de registro específica para um diretório de saída
### Análise de processo
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: extrai o espaço de endereço virtual de um processo específico para um diretório de saída
-`volatility -f <file> procdump -p <pid> -D <output_directory>`: extrai o arquivo executável de um processo específico para um diretório de saída
-`volatility -f <file> malfind -p <pid> -D <output_directory>`: procura por código malicioso na memória de um processo específico e extrai-o para um diretório de saída
### Análise de sistema de arquivos
-`volatility -f <file> hivelist`: lista os arquivos de registro na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave de registro específica
-`volatility -f <file> dumpregistry -D <output_directory> -K <key>`: extrai uma chave de registro específica para um diretório de saída
-`volatility -f <file> filescan`: lista os arquivos abertos na imagem de memória
-`volatility -f <file> dumpfiles -D <output_directory> --name <filename>`: extrai um arquivo específico para um diretório de saída
### Análise de rede
-`volatility -f <file> netscan`: lista as conexões de rede na imagem de memória
-`volatility -f <file> connscan`: lista as conexões de rede na imagem de memória (busca em todos os processos)
-`volatility -f <file> sockets`: lista os sockets abertos na imagem de memória
-`volatility -f <file> sockscan`: lista os sockets abertos na imagem de memória (busca em todos os processos)
## Plugins úteis
### Malware
-`malfind`: procura por código malicioso na memória e extrai-o para um diretório de saída
-`malsysproc`: lista os processos suspeitos na imagem de memória
-`malfind`: procura por código malicioso na memória e extrai-o para um diretório de saída
-`apihooks`: lista as funções do sistema que foram modificadas por um rootkit
-`ldrmodules`: lista os módulos carregados por um processo específico
-`ldrmodules`: lista os módulos carregados por um processo específico
-`ldrmodules`: lista os módulos carregados por um processo específico
### Registro
-`hivelist`: lista os arquivos de registro na imagem de memória
-`printkey`: exibe o conteúdo de uma chave de registro específica
-`dumpregistry`: extrai uma chave de registro específica para um diretório de saída
### Processos
-`handles`: lista os handles abertos por um processo específico
-`memdump`: extrai o espaço de endereço virtual de um processo específico para um diretório de saída
-`procdump`: extrai o arquivo executável de um processo específico para um diretório de saída
-`malfind`: procura por código malicioso na memória de um processo específico e extrai-o para um diretório de saída
### Sistema de arquivos
-`filescan`: lista os arquivos abertos na imagem de memória
-`dumpfiles`: extrai um arquivo específico para um diretório de saída
### Rede
-`netscan`: lista as conexões de rede na imagem de memória
-`connscan`: lista as conexões de rede na imagem de memória (busca em todos os processos)
-`sockets`: lista os sockets abertos na imagem de memória
-`sockscan`: lista os sockets abertos na imagem de memória (busca em todos os processos)
## Referências
- [Volatility Cheat Sheet](https://github.com/JamesHabben/volatility-cheatsheet) por James Habben
- [Volatility Command Reference](https://github.com/volatilityfoundation/volatility/wiki/Command-Reference) no GitHub
- [The Art of Memory Forensics](https://www.wiley.com/en-us/The+Art+of+Memory+Forensics%3A+Detecting+Malware+and+Threats+in+Windows%2C+Linux%2C+and+Mac+Memory-p-9781118825099) por Michael Hale Ligh, Andrew Case, Jamie Levy e Aaron Walters
Os drivers são módulos de software que permitem que o sistema operacional interaja com o hardware. Eles são carregados na memória do kernel e podem ser encontrados em processos como `System` ou `smss.exe`. O Volatility pode extrair informações sobre os drivers carregados na memória, incluindo seus nomes, endereços base, tamanho e data/hora de carregamento.
#### Comandos
-`driverirp`: lista as estruturas IRP (I/O Request Packet) para cada driver carregado na memória.
-`drivermodule`: lista informações sobre os módulos de driver carregados na memória, incluindo seus nomes, endereços base, tamanho e data/hora de carregamento.
-`driverscan`: varre a memória em busca de módulos de driver carregados e exibe informações sobre eles.
-`moddump`: extrai um módulo de driver específico da memória.
-`volatility -f <file> imageinfo`: exibe informações sobre a imagem de memória
-`volatility -f <file> kdbgscan`: procura pelo valor do depurador do kernel (KDBG) na imagem de memória
-`volatility -f <file> pslist`: lista os processos em execução na imagem de memória
-`volatility -f <file> pstree`: exibe uma árvore de processos em execução na imagem de memória
-`volatility -f <file> psscan`: procura por processos na imagem de memória
-`volatility -f <file> dlllist -p <pid>`: lista as DLLs carregadas por um processo específico
-`volatility -f <file> handles -p <pid>`: lista os identificadores de objeto abertos por um processo específico
-`volatility -f <file> filescan`: procura por arquivos na imagem de memória
-`volatility -f <file> netscan`: procura por conexões de rede na imagem de memória
-`volatility -f <file> connections`: exibe informações sobre as conexões de rede na imagem de memória
-`volatility -f <file> consoles`: exibe informações sobre as janelas do console na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro do Windows na imagem de memória
-`volatility -f <file> hivelist`: lista as chaves do registro do Windows na imagem de memória
### Análise de processo
-`volatility -f <file> procdump -p <pid> -D <output_directory>`: cria um despejo de memória para um processo específico
-`volatility -f <file> memdump -p <pid> -D <output_directory>`: cria um despejo de memória para um processo específico (alternativa ao `procdump`)
-`volatility -f <file> malfind -p <pid> -D <output_directory>`: procura por código malicioso em um processo específico
-`volatility -f <file> apihooks -p <pid>`: exibe informações sobre os ganchos de API em um processo específico
-`volatility -f <file> cmdscan -p <pid>`: procura por comandos executados em um processo específico
-`volatility -f <file> consoles -p <pid>`: exibe informações sobre as janelas do console em um processo específico
-`volatility -f <file> filescan -p <pid>`: procura por arquivos abertos por um processo específico
-`volatility -f <file> handles -p <pid>`: lista os identificadores de objeto abertos por um processo específico
-`volatility -f <file> privs -p <pid>`: lista os privilégios de um processo específico
-`volatility -f <file> psxview`: exibe informações sobre os processos ocultos na imagem de memória
### Análise de sistema de arquivos
-`volatility -f <file> hivelist`: lista as chaves do registro do Windows na imagem de memória
-`volatility -f <file> printkey -K <key>`: exibe o conteúdo de uma chave do registro do Windows na imagem de memória
-`volatility -f <file> filescan`: procura por arquivos na imagem de memória
-`volatility -f <file> dumpfiles -Q <address_range> -D <output_directory>`: extrai arquivos da imagem de memória
-`volatility -f <file> timeliner -f <image> -o <output_directory>`: cria uma linha do tempo dos arquivos modificados na imagem de memória
## Plugins úteis
-`malfind`: procura por código malicioso na imagem de memória
-`apihooks`: exibe informações sobre os ganchos de API na imagem de memória
-`cmdscan`: procura por comandos executados na imagem de memória
-`consoles`: exibe informações sobre as janelas do console na imagem de memória
-`filescan`: procura por arquivos na imagem de memória
-`handles`: lista os identificadores de objeto abertos na imagem de memória
-`privs`: lista os privilégios na imagem de memória
-`psxview`: exibe informações sobre os processos ocultos na imagem de memória
-`dumpfiles`: extrai arquivos da imagem de memória
-`timeliner`: cria uma linha do tempo dos arquivos modificados na imagem de memória
## Referências
- [Volatility Cheat Sheet](https://github.com/sans-dfir/sift/blob/master/Cheat%20Sheets/Volatility%20Cheat%20Sheet.pdf) (SANS Digital Forensics and Incident Response)
O MBR contém informações sobre como as partições lógicas, contendo sistemas de arquivos, estão organizadas nesse meio. O MBR também contém código executável para funcionar como um carregador para o sistema operacional instalado - geralmente passando o controle para o segundo estágio do carregador, ou em conjunto com o registro de inicialização do volume de cada partição (VBR). Esse código MBR é geralmente referido como um carregador de inicialização. De aqui.
RootedCON é o evento de cibersegurança mais relevante na Espanha e um dos mais importantes na Europa. Com a missão de promover o conhecimento técnico, este congresso é um ponto de encontro fervilhante para profissionais de tecnologia e cibersegurança em todas as disciplinas.
- Você trabalha em uma empresa de cibersegurança? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à versão mais recente do PEASS ou baixar o HackTricks em PDF? Verifique os PLANOS DE ASSINATURA!
- Descubra The PEASS Family, nossa coleção exclusiva de NFTs
- Obtenha o swag oficial do PEASS & HackTricks
- Junte-se ao grupo Discord ou ao grupo telegram ou siga-me no Twitter @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para o repositório hacktricks e hacktricks-cloud.