K1ngB3ru/Automated-Forensics-Tool
GitHub: K1ngB3ru/Automated-Forensics-Tool
一款基于 Python 的 Windows 自动化取证工具,集成 YARA 恶意软件分析,能够一键收集易失性数据并生成综合报告。
Stars: 0 | Forks: 0
# 🔍 BitProbe — Scan
**通过自动化的位级检查,简化数字取证。**
## 🎯 工具功能
BitProbe — Scan 是一个**一体化可执行文件**,可自动执行以下操作:
1. ✅ 安装所有取证工具和依赖项
2. ✅ 捕获易失性系统数据(进程、网络、日志、注册表、浏览器历史记录、内存)
3. ✅ 生成各个工具的独立报告
4. ✅ 将所有内容汇编成一份主取证报告
5. ✅ 将所有输出整理到带有时间戳的文件夹中
**无需手动设置!** 只需运行 .exe 并收集您的报告。
## 🚀 快速入门(3 个步骤)
### 第一步:获取工具
**选项 A - 使用预构建的可执行文件(推荐)**
```
Download: BitProbe-Scan.exe
Location: Will be in dist/ folder after building
```
**选项 B - 自行构建**
```
python build_executable.py
```
### 第二步:在目标系统上运行
```
1. Copy BitProbe-Scan.exe to target system
2. Right-click → "Run as Administrator"
3. Wait 2-5 minutes for completion
```
### 第三步:收集报告
```
Output locations (project root when you run the tool):
📁 reports/master/MASTER_FORENSIC_REPORT_[timestamp].txt
📁 reports/individual/ (all individual reports)
📁 artifacts/ (raw data: memory dumps, PCAPs, etc.)
📁 artifacts/logs/ (run and install logs)
📁 downloads/ (installer files cached during tool setup)
📁 tools/ (Sysinternals, Ghidra, WinPMEM — created by installer)
```
## 📋 系统要求
- **操作系统:** Windows 10/11 (64-bit)
- **权限:** 需要管理员权限
- **存储空间:** 500 MB - 8 GB(包含内存转储)
- **内存:** 最低 4 GB
## 📊 捕获内容
| 类别 | 详情 |
|----------|---------|
| **系统信息** | 操作系统版本、硬件规格、磁盘使用情况 |
| **进程** | 运行中的进程、PID、内存使用情况 |
| **网络** | 活动连接、监听端口、TCP/UDP 会话 |
| **系统日志** | 安全、应用程序、系统事件日志(各最近 50 条) |
| **注册表** | 启动项、运行键、持久化机制 |
| **浏览器历史记录** | Chrome、Firefox、Edge(最近 100 个 URL) |
| **内存转储** | 完整的 RAM 捕获(可选) |
## 🖥️ 示例输出
### 主报告结构
```
╔═══════════════════════════════════════════════════════════╗
║ ║
║ MASTER FORENSIC ANALYSIS REPORT ║
║ ║
╚═══════════════════════════════════════════════════════════╝
Report Generated: 2024-11-03 14:30:22
Analysis Duration: 3.2 minutes
Total Individual Reports: 7
TABLE OF CONTENTS
────────────────────────────────────────────────────────────
1. System Information
2. Running Processes
3. Network Connections
4. System Logs
5. Registry Artifacts
6. Browser History
7. Memory Dump
[... detailed findings from each section ...]
```
## ⚠️ 重要警告
### 🔴 必须以管理员身份运行
该工具需要管理员权限才能访问系统日志、注册表并创建内存转储。
### 🔴 杀毒软件可能会拦截
内存捕获和系统访问可能会触发杀毒软件。如有必要,请添加白名单例外。
### 🔴 在虚拟机中进行恶意软件分析
**绝不要**在生产系统中运行恶意软件。请始终使用隔离的虚拟机 (VM):
- 在执行前拍摄快照
- 断开网络连接
- 使用 Host-Only 网络适配器
### 🔴 数据隐私
捕获的数据包括:
- 浏览器历史记录(URL、搜索记录)
- 运行中的进程(可能包含敏感数据)
- 网络连接(IP 地址)
请妥善处理!
## 🛠️ 开发模式
### 作为 Python 脚本运行
```
# 从 repository 根目录,在 pip install -r requirements.txt 之后
python src/forensic_master.py
```
### 构建可执行文件
```
pip install pyinstaller
python src/build_executable.py
# 输出:dist/BitProbe-Scan.exe
```
## 📂 项目布局
```
BitProbe/
├── src/ # Application code (forensic_master, capture_artifacts, …)
├── tests/ # Pytest / unittest suite
├── config/ # settings.ini, tools_config.json
├── rules/ # YARA rules (malware_rules.yar)
├── scripts/ # Optional helpers (verify_installation, cross-platform install)
├── docs/ # Guides
├── artifacts/ # Created at runtime (gitignored)
│ ├── logs/ # Run and install logs
│ └── ... # memory/, network/, processes/, etc.
├── reports/ # individual/ + master/ (gitignored)
├── downloads/ # Cached installers (gitignored)
├── tools/ # Sysinternals, Ghidra, WinPMEM (gitignored)
├── requirements.txt
├── setup.py
└── README.md
```
如果您仍有先前布局遗留的 `output/` 文件夹,可以将其中的内容移动到上面的文件夹中(名称需匹配),然后删除 `output/`。
## 🐛 常见问题
### “未以管理员身份运行”
```
Solution: Right-click .exe → "Run as Administrator"
```
### “找不到模块:psutil”
```
Solution: pip install psutil wmi pywin32 yara-python
```
### 浏览器历史记录为空
```
Cause: Browser is open (locks database)
Solution: Close all browsers before running
```
### 内存转储耗时过长
```
Normal: Can take 5-10 minutes depending on RAM size
To skip: Edit capture_artifacts.py and comment out memory dump
```
##🎓 针对您的大学项目
### 需要提交的内容
1. ✅ 源代码(所有 .py 文件)
2. ✅ 可执行文件(.exe 文件)
3. ✅ 示例报告(生成的输出)
4. ✅ 文档(本指南 + 技术细节)
5. ✅ 演示幻灯片
### 演示提示
1. 展示 .exe 的运行过程(2-3 分钟)
2. 解释执行的每个阶段
3. 打开主报告
4. 突出显示关键发现
5. 讨论应用场景(应急响应、恶意软件分析)
## 📚 了解更多
- [完整项目指南](COMPLETE_PROJECT_GUIDE.md) - 详细文档
- [NIST 计算机取证](https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-86.pdf)
- [Windows 取证](https://www.sans.org/blog/a-forensic-analysts-introduction-to-windows-10/)
## 📝 许可证与道德规范
**仅供教育用途**
- 用于学习和研究目的
- 分析系统需要获得授权
- 遵守隐私法和机构政策
- 切勿用于未经授权的访问
**有问题?** 请查看 `COMPLETE_PROJECT_GUIDE.md` 获取详细的故障排除指南!
标签:DAST, DNS信息、DNS暴力破解, Ghidra, HTTPS请求, HTTP工具, Mr. Robot, Python安全工具, SecList, Sysinternals, Windows取证, WinPMEM, YARA规则, 内存取证, 内存抓取, 安全报告生成, 安全管理, 恶意软件分析, 数字取证, 数字调查, 数据包嗅探, 无线安全, 日志收集, 易失性数据收集, 注册表分析, 流量抓包, 渗透测试辅助, 漏洞挖掘, 端点检测与响应(EDR)辅助, 系统 artifacts 提取, 网络连接分析, 自动化取证工具, 自动化脚本, 路径枚举, 进程分析, 逆向工具