Gorstak-Zadar/RootkitDetection

GitHub: Gorstak-Zadar/RootkitDetection

一款基于PowerShell的Windows rootkit检测工具,通过内存分析和行为检查识别内核级恶意软件、隐藏进程和API篡改。

Stars: 0 | Forks: 0

# 🕵️ Rootkit 检测 ## 📋 概述 RootkitDetection 利用多种检测技术(包括内存分析和行为检查)来搜寻 Rootkit 和内核级恶意软件。 ## 🎯 检测目标 - 🕵️ **内核 Rootkit** - 内核级恶意软件 - 👻 **隐藏进程** - 被隐蔽的进程 - 🔗 **Hooked API** - API 篡改 - 🧠 **内存 Rootkit** - 驻留内存的威胁 ## 🚀 用法 ``` # 搜寻 rootkit .\RootkitDetection.ps1 ``` ## 全面法律免责声明 本项目仅供经授权的防御、管理、研究或教育用途使用。 - 仅在您拥有明确许可的系统、网络和环境中使用。 - 滥用可能违反法律、合同、政策或可接受使用条款。 - 运行安全、加固、监控或响应工具可能会影响稳定性,并可能中断合法软件。 - 在生产环境使用之前,请先在测试环境中验证所有更改。 - 本项目按“原样”提供,不附带任何形式的保证,包括适销性、特定用途适用性和非侵权性。 - 作者和贡献者不对直接或间接损害、数据丢失、停机、业务中断、法律风险或合规影响承担责任。 - 您需自行承担您所在司法管辖区的合法操作、配置选择和合规义务的全部责任。

Gorstak 精心构建

标签:0day挖掘, AI合规, API挂钩检测, DAST, DNS枚举, EDR, IPv6, Libemu, PowerShell, SecList, Web归档检索, 内存取证, 内核安全, 内核级恶意软件, 恶意软件分析, 系统加固, 网络安全工具, 脆弱性评估, 隐藏进程检测