前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >使用TScopy访问已锁定的文件

使用TScopy访问已锁定的文件

作者头像
FB客服
发布于 2021-05-20 08:25:58
发布于 2021-05-20 08:25:58
78600
代码可运行
举报
文章被收录于专栏:FreeBufFreeBuf
运行总次数:0
代码可运行

关于TScopy

在事件响应(IR)过程中,研究人员通常需要访问或分析文件系统上的文件。有时这些文件会因为正在使用而被操作系统(OS)锁定,这就很尴尬了。TScopy允许以管理员权限运行的用户通过解析文件系统中的原始位置并在不询问操作系统的情况下复制文件来访问锁定的文件。

当然了,社区还有很多能够执行类似任务的其他工具,比如说RawCopy,而我们的TScopy也是基于该工具开发出来的。然而,RawCopy也有一些缺点,这也是我们开发TScopy的原因,并且提升了工具性能和集成扩展性。

TScopy是一个Python脚本,可以用于解析NTFS $MFT文件以定位和复制特定文件。通过分析主文件表(MFT),脚本绕过了文件上的操作系统锁。此前的RawCopy是用AutoIT编写的,很难修改,因此我们才决定将RawCopy移植到Python上。

TScopy被设计成可以作为一个独立的程序运行或作为一个python模块导入使用。

TScopy和RawCopy的区别

TScopy是用Python编写的,并且被组织成类,以使它比AutoIT更易于维护和可读。而AutoIT可能会被反病毒产品标记为恶意组件,因为现在有很多恶意软件已经开始利用它来实现攻击了。

TScopy和RawCopy的主要区别在于每次执行时可以复制多个文件,并且可以缓存文件结构。TScopy提供了下载单个文件、多个逗号分隔文件、目录内容、通配符路径(单个文件或目录)和递归目录的选项。TScopy在迭代目标文件的完整路径时缓存每个目录和文件的位置。然后,它使用此缓存优化对任何其他文件的搜索,确保以后的文件拷贝执行得更快。与RawCopy相比,这是一个显著的优势,RawCopy则会迭代每个文件的整个路径。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
git clone https://github.com/trustedsec/tscopy.git

TScopy运行选项

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
.\TScopy_x64.exe -h

usage:

    TScopy_x64.exe -r -o c:\test -f c:\users\tscopy\ntuser.dat

        Description: Copies only the ntuser.dat file to the c:\test directory

    TScopy_x64.exe -o c:\test -f c:\Windows\system32\config

        Description: Copies all files in the config directory but does not copy the directories under it.  

    TScopy_x64.exe -r -o c:\test -f c:\Windows\system32\config

        Description: Copies all files and subdirectories in the config directory.  

    TScopy_x64.exe -r -o c:\test -f c:\users\*\ntuser*,c:\Windows\system32\config

        Description: Uses Wildcards and listings to copy any file beginning with ntuser under users accounts and recursively copies the registry hives.

Copy protected files by parsing the MFT. Must be run with Administrator privileges

optional arguments:

  -h, --help            show this help message and exit

  -f FILE, --file FILE  Full path of the file or directory to be copied.

                        Filenames can be grouped in a comma ',' seperated

                        list. Wildcard '*' is accepted.

  -o OUTPUTDIR, --outputdir OUTPUTDIR

                        Directory to copy files too. Copy will keep paths

  -i, --ignore_saved_ref_nums

                        Script stores the Reference numbers and path info to

                        speed up internal run. This option will ignore and not

                        save the stored MFT reference numbers and path

  -r, --recursive       Recursively copies directory. Note this only works with

                        directories.

其中还有一个隐藏的“—debug”选项,该选项可以启用调试模式输出。

工具使用样例

下列命令会将SYSTEM注册表信息拷贝至e:\outputdir,新文件路径为“e:\outputdir\windows\system32\config\SYSTEM”:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
TScopy_x64.exe -f c:\windows\system32\config\SYSTEM -o e:\outputdir

下列命令会将SYSTEM注册表信息拷贝至e:\outputdir,但是会忽略之前缓存的文件,并且不会将当前缓存保存至磁盘中:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
TScopy_x64.exe -f c:\windows\system32\config\SYSTEM,c:\windows\system32\config\SOFTWARE -o e:\outputdir

下列命令会将SYSTEM和SOFTWARE注册表信息拷贝至e:\outputdir:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
TScopy_x64.exe -f c:\windows\system32\config\ -o e:\outputdir

下列命令可以将目录配置内容拷贝至e:\outputdir:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
TScopy_x64.exe -r -f c:\windows\system32\config\ -o e:\outputdir

下列命令可以将目录配置内容递归拷贝至e:\outputdir:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
TScopy_x64.exe  -f c:\users\*\ntuser.dat -o e:\outputdir

下列命令可以将每一个用户NTUSER.DAT文件拷贝至e:\outputdir:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
TScopy_x64.exe  -f c:\users\*\ntuser.dat* -o e:\outputdir

针对每一个用户,拷贝所有以NTUSER.DAT开头的文件至e:\outputdir:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
TScopy_x64.exe  -f c:\users\*\AppData\Roaming\Microsoft\Windows\Recent,c:\windows\system32\config,c:\users\*\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt -o e:\outputdir

项目地址

TScopy:https://github.com/trustedsec/tscopy

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-05-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Volatility 内存数字取证方法
计算机数字取证分为内存取证和磁盘取证,活取证与死取证,不管是那种取证方式,都应尽量避免破环犯罪现场,例如通过内存转储工具对内存进行快照,通过磁盘克隆工具对磁盘进行克隆,方便后期的分析工作,这里将研究内存的取证技术中的活取证。
微软技术分享
2022/12/28
1.8K0
OtterCTF 13道内存取证题目详细解析(上)
1. What the password? 100 question you got a sample of rick's PC's memory. can you get his user pass
ChaMd5安全团队
2018/12/27
6.2K0
干货 | Windows取证分析基础知识大全,赶快收藏!
想要做好取证分析工作,工具和技术只是辅助,思路才是核心和重点。本文将详细分享Microsoft Windows操作系统的基础数字取证知识,了解数据的存放位置和对应部件,便于快速确定关键证据,内容包括windows时间规则、文件下载、程序执行、文件删除/文件信息、浏览器资源、外部设备/USB使用、账户使用情况、文件/文件夹打开、网络活动/物理位置。
HACK学习
2020/03/27
4.7K0
干货 | Windows取证分析基础知识大全,赶快收藏!
暗云III v3.0等多个病毒家族结伴来袭实战分析
根据C:/Windows/System32/b.txt产生的老的连接状态日志发现有大量外发扫描1433端口判断可能是通过SQL Server弱密码进来的。
FB客服
2019/03/08
2.4K0
暗云III v3.0等多个病毒家族结伴来袭实战分析
内网渗透测试:初探远程桌面的安全问题
远程桌面对了解内网渗透的人来说可能再熟悉不过了。在渗透测试中,拿下一台主机后有时候会选择开 3389 进远程桌面查看一下对方主机内有无一些有价值的东西可以利用。但是远程桌面的利用不仅如此,本节我们便来初步汇总一下远程桌面在内网渗透中的各种利用姿势。
FB客服
2021/07/02
3.9K0
2024全网最全面及最新且最为详细的网络安全技巧 八之 内存取证流量分析[含CTF真题流量详细分析](1)———— 作者:LJS
该文件的密码和administrator的密码相同,接下来我们寻找flag.ccx文件
盛透侧视攻城狮
2024/10/22
2860
2024全网最全面及最新且最为详细的网络安全技巧 八之 内存取证流量分析[含CTF真题流量详细分析](1)———— 作者:LJS
Windows之注册表介绍与使用安全
PC机及其操作系统的一个特点就是允许用户按照自己的要求对计算机系统的硬件和软件进行各种各样的配置。 早期的图形操作系统,如Win3.x中对软硬件工作环境的配置是通过对扩展名为.ini的文件进行修改来完成的,但INI文件管理起来很不方便,因为每种设备或应用程序都得有自己的INI文件,并且在网络上难以实现远程访问。 为了克服上述这些问题,在Windows 95及其后继版本中,采用了一种叫做“注册表”的数据库来统一进行管理,将各种信息资源集中起来并存储各种配置信息。 按照这一原则Windows各版本中都采用了将应用程序和计算机系统全部配置信息容纳在一起的注册表,用来管理应用程序和文件的关联、硬件设备说明、状态属性以及各种状态信息和数据等。
全栈工程师修炼指南
2020/10/26
2K0
Windows之注册表介绍与使用安全
内网渗透|获取远程桌面连接记录与RDP凭据
Windows 远程桌面是用于管理 Windows 服务器的最广泛使用的工具之一。管理员喜欢使用远程桌面,攻击者也喜欢使用(狗头)。在之前的文章中我们已经介绍了很多攻击远程桌面的方法,本篇文章我们继续来探究。
HACK学习
2021/08/13
8.1K0
再谈桌面虚拟化环境中的默认配置文件与输入法
在做虚拟桌面或者虚拟应用时,我们希望基于标准用户创建出来的用户的输入法都是一样的,但是有时候或多或少会出现新用户缺少输入法,或者还依然有微软拼音输入法和微软智能ABC输入法的情况。下面我们分析一下微软定义的默认配置文件和如何手工设置输入法。
SuperDream
2019/02/28
2.1K0
再谈桌面虚拟化环境中的默认配置文件与输入法
Windows系统关键目录的文件有缺失或存在异常或出现新文件可能导致哪些后果
Windows系统关键目录很多,这些目录文件有缺失或存在异常或出现新文件可能导致严重后果,下面举几种常见例子,后续遇到了新case会再增补。
Windows技术交流
2022/06/07
5.7K1
PS常用命令之文件目录及内容操作
描述: 切换当前工作目录的路径实际上在PowerShell中cd命令就是其的别名。
全栈工程师修炼指南
2022/09/29
8.3K0
PS常用命令之文件目录及内容操作
Lazarus针对COVID-19发起攻击
随着COVID-19影响持续升级,攻击者正在试图通过任何手段加速疫苗研发。有证据表明,Lazarus正在通过攻击与COVID-19研究有关的实体来获取此类情报。他们在9月底攻击了一家制药公司和COVID-19有关的政府部门。
FB客服
2021/02/07
8960
AD攻防-域用户HashDump追踪之道
Know it Then Hack it,网上dump域用户hash的方式五花八门,少有站在防御者视角对不同的dump方式进行梳理剖析和取证定位的文章,掌握不同dump方式的底层原理才能在EDR对抗时不慌不乱、在应急响应中抓住重点,选择最适合的手段快速达到自己的目的。本文大纲如下:
亿人安全
2023/09/15
6400
AD攻防-域用户HashDump追踪之道
VDI 优化之 Windows 7 关闭 Aero 并强制使用特定主题
在部署虚拟桌面的时候,由于服务器端平常不会部署显卡,因此很多的图形解码都需要依靠CPU来进行运算。Windows 7默认提供了比较炫的Aero效果用来提高用户的图形体验,但是在VDI环境中我们往往需要考虑虚拟桌面的可扩展性与运行性能,此时如果在虚拟桌面中使用Aero无疑会极大增加虚拟桌面的CPU使用率、内存占用造成用户的日常使用体验较差。
SuperDream
2019/02/28
1.3K0
干货 | 最全Windows权限维持总结
红队人员拿到一台主机权限后首先会考虑将该机器作为一个持久化的据点,种植一个具备持久化的后门,从而随时可以连接该被控机器进行深入渗透。通俗的说抓到一条鱼,不能轻易放走了。
HACK学习
2021/07/21
3K0
威胁情报 | 海莲花 APT 组织模仿 APT29 攻击活动分析
2023年11月,知道创宇404高级威胁情报团队成功捕获到海莲花组织最新的攻击样本。该样本以购买BMW汽车为主题,诱导攻击目标执行恶意文件。与此同时,该攻击与今年APT29的诱导主题和木马加载流程有相似之处,初步分析表明这可能是攻击者故意模仿的结果。
Seebug漏洞平台
2023/12/04
7900
威胁情报 | 海莲花 APT 组织模仿 APT29 攻击活动分析
创建任何用户都无法产生家目录(c:\users\username\)
发现一台Windows Server 2019的机器上创建任何用户都无法产生c:\users\username目录,登录时报:User Profile Service 服务登录失败 无法加载用户配置文件。目前Administrator用户操作正常,早期建立的一个用户正常,但新建的用户都不行,都报User Profile错误。
Windows技术交流
2024/02/05
3790
Mykings僵尸网络新变种已感染超5万台电脑
更新后的Mykings会在被感染系统安装开源远程控制木马PcShare,对受害电脑进行远程控制:可进行操作文件、服务、注册表、进程、窗口等多种资源,并且可以下载和执行指定的程序。
FB客服
2020/10/27
1.1K0
Mykings僵尸网络新变种已感染超5万台电脑
内网渗透-导出HASH的多种方式
在内网渗透中当我们得到一台高权限用户的身份时,就可以抓取到当前机器上的各类密码。虽然任务要求是导出域hash的方式,但在内网渗透中,获取当前机器的hash也有可能获取到域用户的hash,因此这里也分析一下如何获取当前机器的明文密码。
亿人安全
2024/08/13
4700
内网渗透-导出HASH的多种方式
windows权限维持(二)
在一般用户权限下,通常是将要执行的后门程序或脚本路径填写到如下注册表的键值中HKCU\Software\Microsoft\Windows\CurrentVersion\Run,键名任意。普通权限即可运行
鸿鹄实验室
2021/04/15
1.6K0
windows权限维持(二)
推荐阅读
相关推荐
Volatility 内存数字取证方法
更多 >
领券
社区富文本编辑器全新改版!诚邀体验~
全新交互,全新视觉,新增快捷键、悬浮工具栏、高亮块等功能并同时优化现有功能,全面提升创作效率和体验
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验