hondacivicc/winforeproject

GitHub: hondacivicc/winforeproject

一个基于 Bash 的综合数字取证分析框架,将多种主流取证工具整合为统一的自动化分析流水线,支持内存分析、文件雕刻、隐写术检测和密码破解等功能。

Stars: 0 | Forks: 0

# ANALYZER - 数字取证框架 一个基于 Bash 的综合数字取证分析工具,将多种行业标准取证实用程序集成到单一的自动化框架中。 ## 功能特性 ### 🔍 **综合分析** - **多工具集成**:无缝结合 7+ 种取证工具 - **内存转储分析**:基于 Volatility 的 Windows 内存分析 - **文件雕刻**:使用 Foremost 自动提取文件 - **隐写术检测**:集成 StegSeek 并支持自定义字典 - **可执行文件提取**:自动从嵌入文件中提取 PE 二进制文件 - **字符串分析**:针对密码、URL、IP 的高级模式匹配 - **密码破解**:由 Hashcat 驱动的 NTLM 哈希破解 ### 🎯 **智能输出管理** - **按需创建目录**:仅在工具发现内容时创建输出文件夹 - **有序结构**:清晰、分层的结果组织 - **可读性提取**:自动分类发现的内容 - **综合报告**:包含统计数据的详细分析摘要 - **归档创建**:带有时间戳的 ZIP 结果打包 ### ⚡ **性能与易用性** - **多文件支持**:支持通配符分析多个文件 (`./files/*`) - **自定义字典**:为不同工具提供灵活的字典配置 - **进度指示**:清晰的终端输出显示分析进度 - **快速执行**:优化的工具链和并行处理 ## 安装说明 ### 前置条件 ``` # 核心取证工具 sudo apt install foremost bulk-extractor hashcat binwalk # 安装 Volatility 3 pip3 install volatility3 # 安装 StegSeek # 下载地址:https://github.com/RickdeJager/StegSeek # 下载 Volatility Windows symbols mkdir -p ~/.volatility3/symbols # 将 Windows symbol 文件放置在此目录中 ``` ### 克隆仓库 ``` git clone https://github.com/YOUR_USERNAME/winforeproject.git cd winforeproject chmod +x project.sh ``` ## 使用方法 ### 基本分析 ``` # 分析单个文件 ./project.sh -f suspicious_file.img # 分析多个文件 ./project.sh -f file1.img file2.mem file3.jpg # 分析目录中的所有文件 ./project.sh -f ./files/* # 指定输出目录 ./project.sh -f file.img -o /path/to/output ``` ### 高级选项 ``` # 启用自动 human-readable 提取 ./project.sh -f file.img -e # 使用自定义 wordlists ./project.sh -f file.img --wordlist /path/to/wordlist.txt # 为不同工具使用单独的 wordlists ./project.sh -f file.img --stegwordlist steg.txt --hashcatwordlist passwords.txt # 多个 wordlists ./project.sh -f file.img --wordlist list1.txt --wordlist list2.txt ``` ## 集成工具 | 工具 | 用途 | 输出 | |------|---------|---------| | **Volatility 3** | 内存转储分析 | 进程列表、注册表、哈希转储 | | **Binwalk** | 固件/文件分析 | 嵌入文件检测 | | **Foremost** | 文件雕刻 | 根据签名提取文件 | | **Bulk Extractor** | 数据挖掘 | URL、电子邮件、信用卡 | | **StegSeek** | 隐写术检测 | 隐藏数据提取 | | **Hashcat** | 密码破解 | 已破解的 NTLM 哈希 | | **Strings** | 文本提取 | 人类可读字符串 | ## 输出结构 ``` output_TIMESTAMP/ ├── filename_analysis/ │ ├── binwalk_output.txt # File signature analysis │ ├── foremost_output/ # Carved files (if found) │ ├── bulk_extractor_output/ # Data mining results │ ├── stegseek_output/ # Steganography analysis │ ├── volatility_output/ # Memory analysis (if applicable) │ └── HumanReadableExtraction/ # Organized findings │ ├── passwords/ # Found passwords │ ├── usernames/ # Extracted usernames │ ├── executables/ # PE binaries │ └── urls/ # Web addresses ├── forensic_analysis_report.txt # Comprehensive report └── forensic_analysis_TIMESTAMP.zip # Complete archive ``` ## 结果示例 最近对一个 35MB 镜像文件的分析: - **分析时间**:9 秒 - **雕刻文件数**:55 个文件 - **提取字符串**:445,043 条 - **发现的可执行文件**:1 个 Windows PE 二进制文件 (17.7MB) - **恢复的密码**:14 个 - **总输出大小**:多个组织有序的目录 ## 内存分析能力 在分析 Windows 内存转储时: - **进程分析**:正在运行的进程和进程树 - **注册表提取**:Windows 注册表配置单元和键值 - **密码提取**:来自 SAM 的 NTLM 哈希 - **用户枚举**:本地用户账户 - **哈希破解**:自动密码恢复 ## 隐写术检测 - **多字典支持**:测试多个密码列表 - **自动提取**:隐藏数据恢复 - **日志管理**:组织有序的尝试日志记录 - **格式支持**:JPEG、PNG 及其他格式 ## 许可证 MIT 许可证 - 详情请参阅 LICENSE 文件 ## 安全声明 本工具专为以下用途设计: - **授权渗透测试** - **数字取证调查** - **CTF 竞赛** - **安全研究** - **教育目的** 在分析任何系统或文件之前,请务必确保已获得适当授权。 **注意**:本框架需要外部取证工具。使用前请确保所有依赖项已正确安装和配置。
标签:Binwalk, Bitdefender, CTF取证, DNS 反向解析, DOS头擦除, Foremost, Hashcat, JARM, Linux工具, PE 加载器, PE文件提取, StegSeek, 内存分析, 域渗透, 字符串分析, 安全分析框架, 密码破解, 库, 应急响应, 应用安全, 数字取证, 文件雕刻, 电子数据取证, 端口探测, 网络安全, 自动化取证, 自动化脚本, 隐写术检测, 隐私保护, 集成工具