raghavdeshpande0/Malware-Analysis-Incident-Response-Suite-MAIRS-

GitHub: raghavdeshpande0/Malware-Analysis-Incident-Response-Suite-MAIRS-

一个基于 Rust 的轻量级数字取证与事件响应套件,通过模块化工具链识别 IoC 并输出可视化报告。

Stars: 0 | Forks: 0

# Malware-Analysis-Incident-Response-Suite-MAIRS- # 🛡️ Malware Analysis & Incident Response Suite 一个完全用 Rust 编写的轻量级用户空间数字取证与事件响应(DFIR)套件。专为快速分类设计,能够识别妥协指标(IoCs)、将发现映射到 MITRE ATT&CK 框架,并生成自包含的 HTML 仪表盘,且无需内核级钩子或 root 权限。 ## 🚀 概述 该套件遵循标准的五阶段事件响应方法论,包含五个模块化工具。工具 2、3 和 4 将其发现结果写入一个集中式 JSON 文件(`scan_results.json`),随后由工具 5 处理并生成交互式执行报告。 * **工具 1:静态恶意软件扫描器** — 使用 SHA256 哈希、十六进制签名和香农熵扫描文件系统,以检测打包或已知的恶意二进制文件。 * **工具 2:端口与服务扫描器** — 执行主动 TCP 连接扫描与横幅抓取,以识别 C2 监听器、RAT 端口和暴露的易受攻击服务。 * **工具 3:日志异常检测器** — 解析 Linux 认证日志(如 `auth.log`),识别凭据填充、反向 Shell 和权限提升,并将其映射到 MITRE ATT&CK ID。 * **工具 4:系统持久性检查器** — 审计用户空间的持久性机制,包括 `.bashrc`、crontab、systemd 单元和隐藏文件中的未授权修改。 * **工具 5:HTML 报告仪表盘** — 消费聚合的 JSON 数据并渲染一个专业、带颜色编码的威胁评估仪表盘(`report.html`)。 ## ⚙️ 先决条件 该项目基于 Rust 2021 构建,仅依赖标准库和 `serde`。 * **Rust 与 Cargo:**请确保已安装 Rust 工具链。 curl --proto '=https' --tlsv1.2 -sSf [https://sh.rustup.rs](https://sh.rustup.rs) | sh * **支持的操作系统:**持久性与日志检查工具(工具 3 与 4)针对 Linux 环境优化。工具 1、2 和 5 跨平台兼容。 ## 🛠️ 安装与编译 克隆仓库并编译二进制文件: ``` git clone [https://github.com/yourusername/malware-analysis-suite.git](https://github.com/yourusername/malware-analysis-suite.git) cd malware-analysis-suite cargo build --release ``` ### 💻 运行工具 ``` cargo build --bin tool1 ``` 请相应修改工具名称 ### 🌐 在浏览器中运行 ``` "browser name" report.html ```
标签:C2检测, Cloudflare, CSV导出, DAST, DNS 反向解析, HTML报告, HTTP工具, IoC检测, IP 地址批量处理, Linux日志审计, MITRE ATT&CK, Rust, SHA256, 云安全监控, 凭证暴力破解, 反向shell, 可视化界面, 多模态安全, 威胁仪表盘, 开源安全工具, 恶意软件分析, 持久性检查, 数字取证, 数据统计, 无root, 无线安全, 熵分析, 用户空间, 端口扫描, 系统加固, 系统后门, 网络安全, 网络安全审计, 网络流量审计, 自动化脚本, 逆向工程平台, 隐私保护, 静态分析