moksha2107/Rootkit_detection_using_volatality

GitHub: moksha2107/Rootkit_detection_using_volatality

基于内存取证检测 Rootkit 与隐藏进程,弥补传统查杀手段的不足。

Stars: 0 | Forks: 0

# 使用 Volatility3 的 Rootkit 检测器 ### 概述 本项目专注于通过内存取证检测 Rootkit 和隐藏进程。 使用 **DumpIt** 捕获内存转储,并使用 **Volatility** 进行分析,以识别 **隐藏进程** 和 **SSDT 钩子**——这些是 Rootkit 活动的指示器。 ### 🧩 目标 - 捕获用于取证分析的活动内存 - 检测隐藏进程和恶意内核钩子 - 展示内存分析如何辅助 Rootkit 检测 ### 🧰 工具与技术 - **DumpIt** – 用于捕获物理内存 - **Volatility Framework** – 用于内存分析 - **Python** – 用于自动化报告生成和异常检测 - **Windows** – 测试环境
标签:APT检测, DAST, DNS 反向解析, DumpIt, HTTPS请求, JARM, Ruby on Rails, SecList, SSDT钩子, Windows取证, 云资产清单, 内存分析, 内存取证, 内存转储, 内核完整性, 内核钩子检测, 恶意软件分析, 持久化检测, 根kit检测, 物理内存捕获, 自动化报告, 逆向工具, 逆向工程, 隐藏进程