HACKERpgx/Digital-Forensics-and-Incident-Response

GitHub: HACKERpgx/Digital-Forensics-and-Incident-Response

这是一个基于Python的数字取证与事件响应工具,能够以只读模式安全地收集文件哈希、系统时间戳及深层元数据。

Stars: 0 | Forks: 0

# 取证工件收集器 🔍 一个专为数字取证和事件响应 (DFIR) 设计的模块化 Python 脚本。该工具使用 ExifTool 安全地自动化收集加密哈希、文件系统元数据和深度文件元数据,且不修改源证据。 ## 功能 - **完整性优先:** 以分块方式计算文件的 SHA-256 哈希,从而支持处理超大文件而不会耗尽内存。 - **深度元数据:** 集成 `ExifTool` 以提取隐藏的元数据(作者、创建软件、GPS 数据等)。 - **系统工件:** 提取 MAC 时间(Modified、Accessed、Created)、权限和所有权数据。 - **取证严谨:** 对目标文件以严格的只读模式运行。输出被隔离到单独的目录中。 - **全面日志记录:** 生成控制台输出和带时间戳的日志文件,用于监管链 文档。 ## 前置条件 此脚本使用标准 Python 3 库,因此无需 `pip install`。但是,您的系统上**必须安装 ExifTool**。 - **Debian/Ubuntu:** `sudo apt install libimage-exiftool-perl` - **macOS:** `brew install exiftool` - **Windows:** 从 [ExifTool 网站](https://exiftool.org/) 下载并将其添加到系统 PATH 中。 ## 使用方法 从命令行运行该脚本,指定目标(文件或目录)和输出目录。 ## 输出 该脚本将在您指定的输出目录中生成两个文件: collection_log_YYYYMMDD_HHMMSS.log:操作日志。 forensic_report_YYYYMMDD_HHMMSS.json:包含所有哈希和元数据的结构化 JSON 报告。 ``` python3 forensic_collector.py -t -o ```
标签:ESC漏洞, ETW劫持, ExifTool, Homebrew安装, MAC时间, SHA256, 元数据提取, 取证完整性, 只读模式, 司法鉴定, 哈希计算, 开源安全工具, 数字取证, 日志记录, 时间戳, 溯源分析, 电子取证, 自动化脚本, 证据收集, 进程保护, 逆向工具, 逆向工程平台