bishesh-droid/memory_forensics_analyzer
GitHub: bishesh-droid/memory_forensics_analyzer
基于 Volatility 3 的内存取证分析工具,通过插件化架构分析内存转储文件以检测恶意软件和系统异常。
Stars: 0 | Forks: 0
# 内存取证分析器
本项目提供了一个全面的工具,用于分析内存转储以识别潜在的恶意软件、恶意活动和系统异常。它利用各种插件从内存镜像中提取关键的取证证据,例如正在运行的进程、网络连接、已加载模块等。
## 功能特性
* **进程列表 (`pslist`):** 识别活动进程和已终止进程。
* **网络连接 (`netscan`):** 检测已建立的网络连接和监听端口。
* **模块列表 (`modscan`):** 枚举已加载的内核模块和用户模式 DLL。
* **可扩展插件架构:** 通过模块化插件系统轻松添加新的取证分析功能。
* **用户友好的命令行界面:** 简单的分析结果执行和报告。
## 安装
### 前置条件
* Python 3.x
* Volatility Framework(或类似的内存取证工具,用于生成内存转储)
### 设置
1. **克隆仓库:**
git clone https://github.com/yourusername/memory_forensics_analyzer.git
cd memory_forensics_analyzer
2. **创建虚拟环境(推荐):**
python3 -m venv venv
source venv/bin/activate
3. **安装依赖:**
pip install -r requirements.txt
pip install -e .
## 使用方法
要使用内存取证分析器,你需要一个内存转储文件(例如 `.bin` 或 `.vmem` 文件)。
你可以作为 Python 模块运行分析器,也可以使用已安装的命令行脚本。
### 使用命令行脚本(推荐)
安装后,你可以使用 `mem-analyze` 脚本:
```
mem-analyze --file --command
```
### 基本执行
```
python -m memory_forensics_analyzer.main --file --command
```
### 示例
* **列出进程:**
mem-analyze --file /path/to/memory_dump.raw --command pslist
* **扫描网络连接:**
mem-analyze --file /path/to/memory_dump.raw --command netscan
* **列出已加载模块:**
mem-analyze --file /path/to/memory_dump.raw --command modscan
## 项目结构
```
.
├── memory_forensics_analyzer/
│ ├── __init__.py
│ ├── main.py # Main entry point for the analyzer
│ ├── utils.py # Utility functions (e.g., for parsing, reporting)
│ └── plugins/ # Directory for forensic analysis plugins
│ ├── __init__.py
│ ├── modscan_plugin.py
│ ├── netscan_plugin.py
│ └── pslist_plugin.py
├── requirements.txt # Python dependencies
├── setup.py # Project setup file
├── tests/ # Unit and integration tests
└── README.md # This file
```
## 贡献
欢迎贡献!请随时提交 Pull Request 或开启 Issue 以报告错误或提出功能请求。
## 许可证
本项目基于 MIT 许可证授权。有关详细信息,请参阅 `MemLabs` 目录中的 `LICENSE` 文件。
标签:DAST, DNS枚举, IP 地址批量处理, Python, SecList, Volatility 3, 内存取证, 内存转储分析, 内核模块, 后渗透, 安全资源, 库, 应急响应, 恶意软件分析, 插件架构, 数字取证, 无后门, 流量嗅探, 系统异常检测, 网络安全审计, 网络安全工具, 网络连接扫描, 自动化脚本, 自定义DNS解析器, 进程分析