Gorstak-Zadar/RootkitDetection
GitHub: Gorstak-Zadar/RootkitDetection
一款基于PowerShell的Windows rootkit检测工具,通过内存分析和行为检查识别内核级恶意软件、隐藏进程和API篡改。
Stars: 0 | Forks: 0
# 🕵️ Rootkit 检测
## 📋 概述
RootkitDetection 利用多种检测技术(包括内存分析和行为检查)来搜寻 Rootkit 和内核级恶意软件。
## 🎯 检测目标
- 🕵️ **内核 Rootkit** - 内核级恶意软件
- 👻 **隐藏进程** - 被隐蔽的进程
- 🔗 **Hooked API** - API 篡改
- 🧠 **内存 Rootkit** - 驻留内存的威胁
## 🚀 用法
```
# 搜寻 rootkit
.\RootkitDetection.ps1
```
## 全面法律免责声明
本项目仅供经授权的防御、管理、研究或教育用途使用。
- 仅在您拥有明确许可的系统、网络和环境中使用。
- 滥用可能违反法律、合同、政策或可接受使用条款。
- 运行安全、加固、监控或响应工具可能会影响稳定性,并可能中断合法软件。
- 在生产环境使用之前,请先在测试环境中验证所有更改。
- 本项目按“原样”提供,不附带任何形式的保证,包括适销性、特定用途适用性和非侵权性。
- 作者和贡献者不对直接或间接损害、数据丢失、停机、业务中断、法律风险或合规影响承担责任。
- 您需自行承担您所在司法管辖区的合法操作、配置选择和合规义务的全部责任。
由 Gorstak 精心构建
标签:0day挖掘, AI合规, API挂钩检测, DAST, DNS枚举, EDR, IPv6, Libemu, PowerShell, SecList, Web归档检索, 内存取证, 内核安全, 内核级恶意软件, 恶意软件分析, 系统加固, 网络安全工具, 脆弱性评估, 隐藏进程检测