【实战】镜像检材取证和嫌疑人证据场景下实战思路教程 PART Ⅲ
字数 2172 2025-08-06 18:07:42
镜像检材取证与嫌疑人证据场景实战教程
0x00 前言
本教程是镜像检材取证和嫌疑人证据场景分析的第三部分,重点介绍使用GUI软件进行综合取证分析。案例背景为嫌疑人非法售卖学生和员工隐私数据库(包含性别、薪资、身份证、地址、手机号等信息),交易金额1万余元,并开发诈骗类恋爱APP。
0x01 电子数据鉴定基础
1. 相关术语解释
- 电子数据(Electronic Data): 基于计算机应用和通信技术形成的信息数据
- 存储介质(Storage Medium): 承载电子数据的各类载体或设备
- 检材(Material for Examination): 电子数据鉴定中的检验对象
2. 电子数据鉴定基本原则
- 原始性原则: 保证检材/样本的原始性
- 可靠性原则: 确保鉴定过程、结果的准确可靠
- 可重现原则: 保证鉴定结果可重现
- 及时性原则: 及时进行数据固定与保存
- 可追溯原则: 满足追溯性要求
0x02 取证工具介绍
1. 火眼证据分析软件
- 自动解析系统信息(版本、配置、启动项等)
- 支持多种文件系统和虚拟磁盘解析
- 支持文件删除恢复
- 支持Windows/Linux/MacOS系统分析
- 支持微信、钉钉等即时通讯软件分析
2. 雷电APP智能分析软件
- APK文件基本信息分析
- 权限分析
- 动态监控APP行为
- 网络数据包抓包
- 加固检测、一键脱壳、反编译
3. 火眼仿真取证软件
- 无痕启动多种操作系统
- 支持多种镜像格式(qcow/VHD/VHDX等)
- 自动识别系统类型并提取信息
- 内置VMware虚拟机支持
4. VeraCrypt
- 支持文件容器加密
- 支持分区/设备加密
- Windows系统盘启动加密
- 卷隐藏功能
0x03 实战取证分析
1. 磁盘SHA256值获取
- 使用火眼证据分析添加E01文件
- 快速分析获取磁盘SHA256:
4077F689A4D840DC462E1DC616FDDA73126EE48F97B8879C466ECDB36ABF9CBA
2. Windows系统安装时间
- 查看操作系统信息
- 安装时间:
2022-04-13 15:27:32
3. Foxmail邮箱账号
- 查看Foxmail应用信息
- 分析收件箱和已删除邮件
- 发现"Backup For EFS Certificate PWD"邮件
4. PowerShell历史命令
- 文件位置:
%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Powershell\PSReadLine\ConsoleHost_history.txt - 命令记录:
powercfg -h off del Z:\company_info ipconfig ping www.baidu.com dir ping 114.114.114.114
5. EFS加密文件解密
- 从浏览器书签找到奶牛快传链接下载EFS备份证书
- 从Foxmail邮件获取证书密码提示
- 修复压缩包获取密码:
135790 - 导入证书后解密EFS加密文件
- 获取内容:
VCpwdis:156430t
6. MySQL数据库分析
- 版本号:
8.0.28 - debian-sys-maint用户密码:
4x00183SOYkUNisN(位于/etc/mysql/debian.cnf)
7. iOS设备信息
- iPad密码:
ipad - 序列号:
JR43G07954 - 版本号:
15.4.1
8. 微信交易信息
- 买家微信ID:
flame_guan - 转账金额:
16800.00元 - 交易时间:
2022-04-07 16:43:46
9. 数据库恢复与分析
- 修改XML为VHD格式
- 使用VeraCrypt解密(密码:
156430t) - 恢复被删除的
company_info.sql文件 - 导入MySQL分析
数据库查询示例:
- 不同职位数量:
select title,count(*) as numers from titles group by title;→ 8种 - 最早入职员工名: 查询
hire_date最早的记录 - 员工253406总工资:
157331元 - 姓名缩写W.W员工数:
95人 - "Kazuhiro Kushnir"所在部门:
Production
10. 非法APK分析
- SHA256:
e15095d49efdccb0ca9b2ee125e4d8136cac5f74c1711f44c6347598ffb1bd7b - 应用名称:
爱聊 - 短信权限: 无(未在AndroidManifest.xml中找到相关权限)
- TencentMapSDK KEY:
ANQBZ-ELQW5-2EFIN-QLKQ2-RZU4O-KVB7I - 服务器URL: 通过抓包分析获取
11. 配置文件解密
- 加密算法: AES-CBC
- 密钥:
handsomehandsome - 解密步骤:
- Base64解码
- AES解密
- 使用CyberChef工具完成解密
0x04 取证总结
本教程展示了从镜像检材中提取关键证据的完整流程,重点介绍了GUI取证工具的使用方法。相比命令行工具,GUI软件提供了更直观的信息展示和更高效的操作方式,适合系统化的取证分析工作。
0x05 参考链接
- 火眼取证官网
- PowerShell文档
- 奶牛快传链接
- Android权限请求文档
- EFS加密使用指南
- 电子数据鉴定相关标准