Avinash-019/DowsCop
GitHub: Avinash-019/DowsCop
一款模块化的 Windows 数字取证工具,自动化采集系统、网络、注册表、事件日志等多层证据并生成 JSON 和 PDF 报告。
Stars: 0 | Forks: 0
# 🕵️♂️ DowsCop — Windows 取证证据收集器
DowsCop 是一款基于 Windows 的模块化数字取证工具,旨在自动化收集和分析关键系统证据。它生成结构化的 JSON 输出和详细的 PDF 报告,以支持数字调查、事件响应和安全分析。
## 🚀 功能
* 🔹 模块化架构(12 个取证收集器)
* 🔹 系统和硬件信息收集
* 🔹 用户账户和权限枚举
* 🔹 网络证据(活动连接、端口、ARP 缓存)
* 🔹 注册表分析(自启动项、持久化机制)
* 🔹 事件日志提取(Security、System、PowerShell、Defender)
* 🔹 浏览器证据(历史记录、下载记录、登录痕迹)
* 🔹 Prefetch、ShimCache 和 Amcache 分析
* 🔹 USB 设备历史记录跟踪
* 🔹 文件系统证据收集
* 🔹 内存证据收集
* 🔹 证据哈希计算用于完整性验证
* 🔹 自动生成 PDF 报告
* 🔹 结构化 JSON 输出以供进一步分析
## 📂 输出
执行后,该工具会生成:
* 📁 **原始证据文件夹**
* 包含所有已收集的结构化数据
* 📄 **PDF 报告**
* 人类可读的取证报告
* 🧾 **JSON 文件**
* 机器可读的数据,用于分析或 SIEM 集成
## ⚙️ 工作原理
1. 执行权限检查
2. 创建案例目录
3. 执行多个取证收集模块
4. 从不同系统层收集证据
5. 为收集的数据计算哈希值
6. 生成结构化输出(JSON + PDF)
## 🧪 包含模块
* 系统信息
* 用户和账户
* 网络证据
* 进程证据
* 注册表证据
* 事件日志
* 浏览器证据
* Prefetch / ShimCache / Amcache
* 持久化机制
* 文件系统证据
* 内存证据
* USB 设备历史记录
## ▶️ 用法
```
python main.py
```
## ⚠️ 注意事项
* 部分证据可能因权限限制而无法访问
* 某些日志(例如 Sysmon)如果未在系统上进行配置,可能无法获取
* 结果可能因系统配置和用户权限的不同而有所差异
## 🎯 适用场景
* 数字取证调查
* 事件响应
* 系统审计
* 安全研究
## 🔐 免责声明
本工具仅用于教育和经授权的取证调查。请勿在未获适当授权的系统上使用。
## 👨💻 作者
**Avinash Prajapati**
## ⭐ 贡献
欢迎贡献、提出问题和功能请求。
标签:Amcache, API安全, DAST, Google搜索, HTTPS请求, JSON输出, Mr. Robot, PDF报告, Python, SecList, Shimcache, SIEM集成, USB设备历史, Windows取证, Windows 调试器, 事件日志, 内存取证, 勒索软件分析, 子域名变形, 子域名枚举, 库, 应急响应, 开源安全工具, 恶意软件分析, 持久化分析, 数字取证, 数据包嗅探, 无后门, 无线安全, 注册表分析, 流量嗅探, 浏览器取证, 痕迹收集, 系统安全, 网络安全, 自动化取证, 自动化脚本, 逆向工具, 逆向工程平台, 隐私保护, 预读取分析