bishesh-droid/memory_forensics_analyzer

GitHub: bishesh-droid/memory_forensics_analyzer

基于 Volatility 3 的内存取证分析工具,通过插件化架构分析内存转储文件以检测恶意软件和系统异常。

Stars: 0 | Forks: 0

# 内存取证分析器 本项目提供了一个全面的工具,用于分析内存转储以识别潜在的恶意软件、恶意活动和系统异常。它利用各种插件从内存镜像中提取关键的取证证据,例如正在运行的进程、网络连接、已加载模块等。 ## 功能特性 * **进程列表 (`pslist`):** 识别活动进程和已终止进程。 * **网络连接 (`netscan`):** 检测已建立的网络连接和监听端口。 * **模块列表 (`modscan`):** 枚举已加载的内核模块和用户模式 DLL。 * **可扩展插件架构:** 通过模块化插件系统轻松添加新的取证分析功能。 * **用户友好的命令行界面:** 简单的分析结果执行和报告。 ## 安装 ### 前置条件 * Python 3.x * Volatility Framework(或类似的内存取证工具,用于生成内存转储) ### 设置 1. **克隆仓库:** git clone https://github.com/yourusername/memory_forensics_analyzer.git cd memory_forensics_analyzer 2. **创建虚拟环境(推荐):** python3 -m venv venv source venv/bin/activate 3. **安装依赖:** pip install -r requirements.txt pip install -e . ## 使用方法 要使用内存取证分析器,你需要一个内存转储文件(例如 `.bin` 或 `.vmem` 文件)。 你可以作为 Python 模块运行分析器,也可以使用已安装的命令行脚本。 ### 使用命令行脚本(推荐) 安装后,你可以使用 `mem-analyze` 脚本: ``` mem-analyze --file --command ``` ### 基本执行 ``` python -m memory_forensics_analyzer.main --file --command ``` ### 示例 * **列出进程:** mem-analyze --file /path/to/memory_dump.raw --command pslist * **扫描网络连接:** mem-analyze --file /path/to/memory_dump.raw --command netscan * **列出已加载模块:** mem-analyze --file /path/to/memory_dump.raw --command modscan ## 项目结构 ``` . ├── memory_forensics_analyzer/ │ ├── __init__.py │ ├── main.py # Main entry point for the analyzer │ ├── utils.py # Utility functions (e.g., for parsing, reporting) │ └── plugins/ # Directory for forensic analysis plugins │ ├── __init__.py │ ├── modscan_plugin.py │ ├── netscan_plugin.py │ └── pslist_plugin.py ├── requirements.txt # Python dependencies ├── setup.py # Project setup file ├── tests/ # Unit and integration tests └── README.md # This file ``` ## 贡献 欢迎贡献!请随时提交 Pull Request 或开启 Issue 以报告错误或提出功能请求。 ## 许可证 本项目基于 MIT 许可证授权。有关详细信息,请参阅 `MemLabs` 目录中的 `LICENSE` 文件。
标签:DAST, DNS枚举, IP 地址批量处理, Python, SecList, Volatility 3, 内存取证, 内存转储分析, 内核模块, 后渗透, 安全资源, 库, 应急响应, 恶意软件分析, 插件架构, 数字取证, 无后门, 流量嗅探, 系统异常检测, 网络安全审计, 网络安全工具, 网络连接扫描, 自动化脚本, 自定义DNS解析器, 进程分析