title: Cheatsheet Volatility3
date: Jun 21, 2021
tags: Cheatsheet Volatility3 Forensic
vol.py -f file.dmp windows.info
vol.py -f file.dmp windows.pslist
vol.py -f file.dmp windows.psscan
vol.py -f file.dmp windows.pstree
vol.py -f file.dmp -o “/path/to/dir” windows.dumpfiles ‑‑pid <PID>
vol.py -f file.dmp -o “/path/to/dir” windows.memmap ‑‑dump ‑‑pid <PID>
vol.py -f file.dmp windows.handles ‑‑pid <PID>
vol.py -f file.dmp windows.dlllist ‑-pid <PID>
vol.py -f file.dmp windows.cmdline
vol.py -f file.dmp windows.envars --pid <PID> #Display process environment variables
vol.py -f file.dmp windows.netscan
vol.py -f file.dmp windows.netstat
vol.py -f file.dmp windows.registry.hivescan
vol.py -f file.dmp windows.registry.hivelist
vol.py --profile=Win7SP1x86_23418 hivedump -o 0x9aad6148 -f file.dmp #Offset extracted by hivelist
vol.py --profile=Win7SP1x86_23418 hivedump -f file.dmp #Dump all hives
vol.py -f file.dmp windows.registry.printkey
vol.py -f file.dmp windows.registry.printkey ‑‑key “Software\Microsoft\Windows\CurrentVersion”
vol.py -f file.dmp ‑‑profile <profile> printkey
vol.py -f file.dmp windows.filescan
vol.py -f file.dmp -o “/path/to/dir” windows.dumpfiles
vol.py -f file.dmp -o “/path/to/dir” windows.dumpfiles ‑‑virtaddr <offset>
vol.py -f file.dmp -o “/path/to/dir” windows.dumpfiles ‑‑physaddr <offset>
vol.py -f file.dmp windows.malfind
vol.py -f file.dmp yarascan -y “/path/to/file.yar”
vol.py -f file.dmp windows.hashdump #Grab common windows hashes (SAM+SYSTEM)
vol.py -f file.dmp windows.cachedump #Grab domain cache hashes inside the registry
vol.py -f file.dmp windows.lsadump #Grab lsa secrets
vol.py --plugin-dirs "/tmp/plugins" "[...]"
vol.py -f file.dmp windows.driverscan