LipeOzyy/Artifact_Hunter

GitHub: LipeOzyy/Artifact_Hunter

一款专注于静态分析的可疑文件检测命令行工具,通过多维度特征提取和 YARA 规则扫描识别 Web Shell、恶意软件残留及混淆代码。

Stars: 0 | Forks: 0

![alt image](/img/one.jpg) ![alt image](/img/2.jpg) # Artifact_Hunter Artifact Hunter 是一款命令行工具,专为可疑文件的静态分析而设计,侧重于检测 Web Shell、恶意软件残留(Artifacts)以及常见的混淆技术。该工具执行自动化分析,包括哈希生成、熵值测量、字符串提取、模式检测和 YARA 扫描。其目标是支持网络安全研究,并帮助分析师更好地理解恶意代码或经过高度混淆的代码在现实场景中的行为特征。 ![alt image](/img/4.jpg) ![alt image](/img/5.jpg) ``` sample.php ↓ hash analysis (MD5, SHA1, SHA256) ↓ strings extraction (ASCII string recovery) ↓ entropy analysis (detect packed/encrypted content) ↓ webshell detection (dangerous functions & patterns) ↓ obfuscation detection (encoding techniques) ↓ YARA scan (rule-based detection) ↓ risk scoring (threat level assessment) ↓ detailed report (actionable insights) ``` ![alt image](https://i.pinimg.com/736x/a8/31/0e/a8310e63393e3bde6f58fc9380271659.jpg) ## 重要提示: - 切勿在分析过程中执行不受信任的文件 - 本工具仅执行静态分析——不涉及代码执行 - 请在隔离环境中分析疑似恶意软件 - 保持 YARA 规则更新以应对最新威胁 - 对文件路径进行清洗(Sanitize)以防止目录遍历
标签:DeepSeek, DNS信息、DNS暴力破解, DNS 反向解析, ffuf, IP 地址批量处理, Python安全工具, Webshell检测, YARA规则, 云安全监控, 免杀检测, 后门检测, 哈希计算, 字符串提取, 库, 应急响应, 数字取证, 文件分析, 文档结构分析, 混淆检测, 熵值分析, 网络安全, 自动化脚本, 逆向工具, 配置审计, 隐私保护, 静态分析, 风险评分, 默认DNS解析器