variablevar/volatility-3-dashboard
GitHub: variablevar/volatility-3-dashboard
基于 Next.js 构建的 Volatility 3 内存取证可视化仪表板,将多插件 CSV 输出汇聚为单一交互界面并自动进行跨文件分类分析,替代传统手动逐插件的取证工作流。
Stars: 0 | Forks: 0
# Volatility 3 取证仪表板
一个基于浏览器的**内存取证分类仪表板**,使用 [Next.js](https://nextjs.org) 构建,并由 [v0](https://v0.app) 引导生成。
## 功能介绍
该工具接收内存镜像文件并将导出的 CSV 作为输入,自动运行跨文件分类分析,以揭示所有主要内存构件中的可疑指标。它用单一的交互式仪表板取代了手动逐个插件的工作流。
### 检测模块
| 模块 | 检测内容 |
|---|---|
| **Malfind** | RWX 内存区域、MZ 头、shellcode 注入 |
| **隐藏进程** | 存在于 `psscan` 但不在 `pslist` 中的 PID(DKOM rootkit) |
| **父子异常** | 具有异常父进程的进程 |
| **SSDT Hooks** | 由非标准模块进行的内核级挂钩 |
| **网络连接** | 来自异常进程的可疑 ESTABLISHED 连接 |
| **命令行分析** | 编码的 PowerShell、LOLBins、无文件执行、规避标志 |
| **DLL 注入** | 从 temp/appdata 路径加载或无路径(反射式)的 DLL |
| **句柄分析** | 对 `lsass.exe` 的完全访问句柄(凭据转储信号) |
| **VAD 区域** | 无备份文件的私有匿名可执行内存 |
| **线程检查** | 从可疑路径启动的线程 |
| **驱动扫描** | 缺少服务键的驱动程序 |
| **文件扫描** | 位于 temp/public/recycle 路径中的可执行文件 |
## 支持的输出文件
将导出 CSV 的镜像文件(.mem/.raw)放在 data 文件夹中。系统会根据名称模式自动发现文件:
```
windows_pslist*.csv
windows_psscan*.csv
windows_pstree*.csv
windows_cmdline*.csv
windows_malfind*.csv
windows_ssdt*.csv
windows_netscan*.csv
windows_dlllist*.csv
windows_handles*.csv
windows_threads*.csv
windows_filescan*.csv
windows_driverscan*.csv
windows_registry_hivelist*.csv
windows_vadinfo*.csv
windows_info*.csv
```
底层执行的命令如下:
```
vol -f memory.dmp -r csv windows.pslist > windows_pslist.csv
vol -f memory.dmp -r csv windows.psscan > windows_psscan.csv
vol -f memory.dmp -r csv windows.pstree > windows_pstree.csv
vol -f memory.dmp -r csv windows.malfind > windows_malfind.csv
vol -f memory.dmp -r csv windows.netscan > windows_netscan.csv
vol -f memory.dmp -r csv windows.cmdline > windows_cmdline.csv
vol -f memory.dmp -r csv windows.dlllist > windows_dlllist.csv
vol -f memory.dmp -r csv windows.handles > windows_handles.csv
vol -f memory.dmp -r csv windows.threads > windows_threads.csv
vol -f memory.dmp -r csv windows.filescan > windows_filescan.csv
vol -f memory.dmp -r csv windows.driverscan > windows_driverscan.csv
vol -f memory.dmp -r csv windows.ssdt > windows_ssdt.csv
vol -f memory.dmp -r csv windows.vadinfo > windows_vadinfo.csv
vol -f memory.dmp windows.-r csv registry.hivelist > windows_registry_hivelist.csv
vol -f memory.dmp -r csv windows.info > windows_info.csv
```
## 仪表板标签页
| 标签页 | 内容 |
|---|---|
| **概述** | 严重性摘要、发现图表、带过滤/排序功能的所有发现表 |
| **进程** | 隐藏进程差异、可视化进程树、异常父子关系表 |
| **网络** | 外部连接图、可疑进程连接、完整 netscan |
| **内存** | Malfind RWX 区域、VAD 匿名可执行区域 |
| **命令行** | 带有模式匹配和规则标签的命令行分析 |
| **DLL 与线程** | 可疑 DLL 路径、注入线程检测 |
| **句柄** | lsass 访问检测、句柄类型细分 |
| **驱动与注册表** | 未签名/无密钥驱动程序、仅存在于内存中的注册表配置单元 |
| **文件** | 带有可疑文件过滤器的文件系统扫描 |
## 入门指南
安装依赖:
```
npm install
# 或
yarn install
# 或
pnpm install
```
运行开发服务器:
```
npm run dev
# 或
yarn dev
# 或
pnpm dev
```
打开 [http://localhost:3000](http://localhost:3000),上传镜像文件,等待处理完成后导航到 `/forensics`。
## 独立 Python 服务器与分类脚本
此外,您必须访问运行该工具所需的 [**服务器**](https://github.com/variablevar/bug-free-happiness)。其中还包含了一个用于基于终端分析的独立 CLI 版本(`server.py` 和 `memory_triage.py`):
请访问此处以安装命令行版 [vol](https://rahulcyberx.medium.com/install-use-volatility-3-for-memory-forensics-4fa813b0fab1)
```
git clone https://github.com/variablevar/bug-free-happiness.git
cd bug-free-happiness
# 可选
python -m venv .venv
source .venv/bin/activate
pip install -r requirements.txt
python server.py
```
`memory_triage.py` 的输出:
- `triage_report.csv` — 按严重性排序的所有发现
- `findings_by_severity.png`
- `findings_by_category.png`
- `top_pids.png`
## 技术栈
- [Next.js 14](https://nextjs.org) — App Router
- [Tailwind CSS](https://tailwindcss.com) — 样式设计
- [Recharts](https://recharts.org) — 图表
- [PapaParse](https://www.papaparse.com) — CSV 解析
- [v0](https://v0.app) — UI 生成
## 在 v0 上继续开发
此仓库已关联到一个 [v0](https://v0.app) 项目。开启新的聊天即可进行更改——v0 会直接将提交推送到此仓库。每次合并到 `main` 分支都会自动部署。
[继续在 v0 上工作 →](https://v0.app/chat/projects/prj_KySg3c8FTysG0Qe8EZkQzvW1CW92)
## 了解更多
- [Next.js 文档](https://nextjs.org/docs)
- [Volatility 3 文档](https://volatility3.readthedocs.io)
- [v0 文档](https://v0.app/docs)
标签:DAST, EDR, OpenCanary, PowerShell滥用, SecList, Windows 调试器, 代码注入检测, 仪表盘, 内存取证, 内存镜像分析, 凭据窃取, 安全可视化, 安全运营, 库, 应急响应, 恶意软件分析, 扫描框架, 数字取证, 网络安全, 脆弱性评估, 自动化分析, 自动化攻击, 自动化脚本, 跨站脚本, 逆向工具, 防守视角, 隐私保护, 隐藏进程