yogsec/Digital-Forensics-Tools

GitHub: yogsec/Digital-Forensics-Tools

一份数字取证工具精选列表,解决调查、取证与事件响应中的数据恢复、痕迹分析与证据链构建问题。

Stars: 103 | Forks: 38

# 🕵️‍♂️ 数字取证工具 ![Digital Forensics TOols](https://media2.giphy.com/media/v1.Y2lkPTc5MGI3NjExOG90c3c1YmF3bW8xOWdmaGprdXdtNGVqMDNiNmhpN205OTE1OGdrdiZlcD12MV9pbnRlcm5hbF9naWZfYnlfaWQmY3Q9Zw/44cvOarMUnAfV9oU7A/giphy.gif) 这是一份用于调查、数据恢复和安全分析的必备**数字取证工具**精选列表。这些工具可用于磁盘取证、内存分析、网络监控、恶意软件分析等。 # 🛠 磁盘取证工具 ### 🔍 磁盘镜像与克隆 - **[Autopsy](https://www.sleuthkit.org/autopsy/)** – 用于磁盘分析的图形化取证工具。 - **[The Sleuth Kit (TSK)](https://www.sleuthkit.org/)** – 文件系统取证的命令行工具包。 - **[FTK Imager](https://accessdata.com/solutions/digital-forensics/ftk-imager)** – 磁盘镜像与证据收集。 - **[dd (Data Dump)](https://man7.org/linux/man-pages/man1/dd.1.html)** – 用于磁盘克隆和镜像的命令行工具。 - **[dcfldd](https://sourceforge.net/projects/dcfldd/)** – 增强版的 `dd`,专为取证设计。 - **[Guymager](https://guymager.sourceforge.io/)** – 具有图形界面的快速取证镜像工具。 ### 🗂 文件系统与分区分析 - **[TestDisk](https://www.cgsecurity.org/wiki/TestDisk)** – 恢复丢失分区并修复磁盘结构。 - **[PhotoRec](https://www.cgsecurity.org/wiki/PhotoRec)** – 从存储介质恢复文件。 - **[X-Ways Forensics](https://www.x-ways.net/forensics/)** – 高级磁盘与文件系统分析工具。 - **[AccessData FTK (Forensic Toolkit)](https://accessdata.com/solutions/digital-forensics/ftk)** – 完整的取证调查套件。 ### 🔎 元数据与哈希分析 - **[ExifTool](https://exiftool.org/)** – 从文件中提取元数据。 - **[md5sum, sha256sum](https://man7.org/linux/man-pages/man1/md5sum.1.html)** – 使用哈希值验证文件完整性。 - **[Hashdeep](https://github.com/jessek/hashdeep)** – 计算并审核大型数据集的哈希值。 ### 🧩 文件恢复与数据 carving - **[Foremost](https://foremost.sourceforge.net/)** – 基于文件头、尾和数据结构恢复已删除文件。 - **[Scalpel](https://github.com/sleuthkit/scalpel)** – 用于恢复已删除文件的文件 carving 工具。 - **[Recuva](https://www.ccleaner.com/recuva)** – 易于使用的文件恢复软件。 ### 🔥 实时磁盘分析 - **[Mount Image Pro](https://www.mountimage.com/)** – 挂载磁盘镜像以进行实时取证分析。 - **[OSForensics](https://www.osforensics.com/)** – 基于 Windows 的实时取证分析工具。 - **[CAINE (Computer Aided Investigative Environment)](https://www.caine-live.net/)** – 内置工具的开源 Linux 取证发行版。 # 🧠 内存取证工具 ### 🔍 内存转储工具 - **[DumpIt](https://www.comae.com/)** – Windows 的一键 RAM 转储工具。 - **[WinPmem](https://github.com/Velocidex/WinPmem)** – Windows 内存采集工具。 - **[LiME](https://github.com/504ensicsLabs/LiME)** – 从 Linux 系统提取实时内存。 - **[AVML](https://github.com/microsoft/avml)** – Linux 与 Azure 虚拟机的内存采集工具。 - **[OSForensics](https://www.osforensics.com/)** – RAM 成像与取证分析。 ### 🔬 内存分析工具 - **[Volatility](https://github.com/volatilityfoundation/volatility)** – 用于内存分析的开源框架。 - **[Volatility 3](https://github.com/volatilityfoundation/volatility3)** – 基于 Python 3 的增强版本。 - **[Rekall](https://github.com/google/rekall)** – 来自 Google 的内存取证框架。 - **[MemProcFS](https://github.com/ufrisk/MemProcFS)** – 将内存转储挂载为虚拟文件系统。 - **[Redline](https://www.fireeye.com/services/freeware/redline.html)** – 分析内存中的恶意软件感染。 ### 🦠 恶意软件与进程分析 - **[Malfind](https://github.com/volatilityfoundation/volatility/wiki/Command-Reference#malfind)** – 检测恶意代码注入。 - **[YARA](https://github.com/VirusTotal/yara)** – 基于签名的内存中恶意软件检测。 - **[Strings](https://docs.microsoft.com/en-us/sysinternals/downloads/strings)** – 从内存转储中提取可读文本。 - **[PE-sieve](https://github.com/hasherezade/pe-sieve)** – 检测注入的恶意代码。 - **[HollowsHunter](https://github.com/hasherezade/hollows_hunter)** – 识别进程注入与恶意软件。 ### 📊 内存时间线与日志分析 - **[Log2Timeline (Plaso)](https://github.com/log2timeline/plaso)** – 从内存工件创建取证时间线。 - **[Memtriage](https://github.com/SwiftOnSecurity/Memtriage)** – 事件响应的快速分类工具。 - **[Efilter](https://github.com/google/efilter)** – 高效查询与分析内存工件。 # 🌐 网络取证工具 ### 🔎 数据包嗅探器与流量分析 - **[Wireshark](https://www.wireshark.org/)** – 实时网络流量分析的可视化数据包分析器。 - **[tcpdump](https://www.tcpdump.org/)** – 用于捕获网络数据包的命令行嗅探器。 - **[TShark](https://www.wireshark.org/docs/man-pages/tshark.html)** – Wireshark 的命令行版本,用于自动化数据包分析。 ### 🕵️ 入侵检测与网络安全监控 - **[Zeek (Bro)](https://zeek.org/)** – 用于安全监控的网络流量分析工具。 - **[Suricata](https://suricata.io/)** – 高性能网络 IDS、IPS 与 NSM 工具。 - **[Snort](https://www.snort.org/)** – 开源入侵检测与防御系统(IDS/IPS)。 ### 🛠️ 日志分析与网络流监控 - **[Argus](https://openargus.org/)** – 会话数据监控的网络流分析工具。 - **[ELK Stack (Elasticsearch, Logstash, Kibana)](https://www.elastic.co/)** – 网络日志的收集与可视化。 - **[Splunk](https://www.splunk.com/)** – 实时网络取证的高级日志分析与 SIEM。 ### 🔓 深度数据包检测与协议分析 - **[NetworkMiner](https://www.netresec.com/?page=NetworkMiner)** – 被动式网络流量分析,用于提取取证数据。 - **[Xplico](https://www.xplico.org/)** – 用于重建网络会话的网络取证工具。 - **[NetFlow Analyzer](https://www.manageengine.com/products/netflow/)** – 使用 NetFlow 数据监控与分析网络流量。 ### 📡 无线网络取证 - **[Kismet](https://www.kismetwireless.net/)** – 无线网络嗅探与入侵检测工具。 - **[Aircrack-ng](https://www.aircrack-ng.org/)** – Wi-Fi 安全评估与数据包捕获。 - **[WiFi Pineapple](https://shop.hak5.org/products/wifi-pineapple)** – 无线网络渗透测试与监控。 ### 🖥️ 中间人(MitM)与流量操控 - **[ettercap](https://www.ettercap-project.org/)** – 用于嗅探与网络操控的 MitM 攻击工具。 - **[MITMf](https://github.com/byt3bl33d3r/MITMf)** – 网络流量拦截与操控的高级框架。 - **[Bettercap](https://www.bettercap.org/)** – 网络取证、渗透测试与 MitM 攻击的多功能工具。 ### 🏴‍☠️ 暗网与深网分析 - **[Tor](https://www.torproject.org/)** – 用于深网取证的匿名网络。 - **[ONIONScan](https://github.com/s-rah/onionscan)** – 深网分析与洋葱服务扫描。 # 📱 移动取证工具 ### 🔍 移动数据提取与分析 - **[Cellebrite UFED](https://cellebrite.com/)** – 从移动设备提取数据的行业标准工具。 - **[Magnet AXIOM](LINK_URL_58/>)** – 移动取证分析与数据恢复工具。 - **[Oxygen Forensic Suite](https://www.oxygen-forensic.com/)** – 移动数据提取、通话记录与应用分析。 - **[XRY](https://www.msab.com/products/xry/)** – 用于数据提取与解码的移动取证工具。 - **[MOBILedit Forensic](https://www.mobiledit.com/forensic)** – 逻辑与物理提取相结合的设备调查。 - **[Belkasoft Evidence Center](https://belkasoft.com/ec)** – 从 iOS、Android 和云服务提取数据。 ### 🔧 Android 取证 - **[ADB (Android Debug Bridge)](https://developer.android.com/studio/command-line/adb)** – 与 Android 设备交互的命令行工具。 - **[Andriller](https://www.andriller.com/)** – Android 图案锁破解与数据提取。 - **[AFLogical](https://github.com/nowsecure/AFLogical)** – 从 Android 进行逻辑数据提取的开源工具。 - **[Frida](https://frida.re/)** – 用于 Android 逆向工程的动态 instrumentation 工具。 - **[Drozer](https://labs.withsecure.com/tools/drozer)** – Android 应用安全测试框架。 - **[Apktool](https://github.com/iBotPeaches/Apktool)** – 反编译 APK 文件。 ### 🍏 iOS 取证 - **[iLEAPP (iOS Logs, Events, And Properties Parser)](https://github.com/abrignoni/iLEAPP)** – 从 iOS 设备提取日志与工件。 - **[Checkm8 / Checkra1n](https://checkra.in/)** – 用于取证提取的越狱工具。 - **[Elcomsoft iOS Forensic Toolkit](https://www.elcomsoft.com/eift.html)** – 即使设备锁定也能提取 iOS 数据。 - **[iExplorer](https://www.macroplant.com/iexplorer)** – 无需越狱即可浏览 iOS 文件系统。 - **[Cydia Impactor](http://www.cydiaimpactor.com/)** – 安装应用并利用旁加载漏洞。 ### 🌐 云与在线数据提取 - **[Oxygen Forensic Cloud Extractor](https://www.oxygen-forensic.com/en/cloud-extractor)** – 从云账户提取移动数据。 - **[Google Takeout](https://takeout.google.com/)** – 从 Google 服务(Google Drive、Gmail 等)下载数据。 - **[iCloudExtractor](https://www.elcomsoft.com/eppb.html)** – 提取 iCloud 备份。 ### 📶 SIM 与 IMEI 取证 - **[SIM Cloning Tool](https://github.com/srdja/SIM-Tools)** – 克隆与分析 SIM 卡数据。 - **[Oxygen SIM Detective](https://www.oxygen-forensic.com/en/products/oxygen-forensic-detective)** – 从 SIM 卡提取数据。 - **[MOBILedit SIM Clone](https://www.mobiledit.com/sim-clone)** – 复制 SIM 数据并恢复已删除消息。 ### 🔍 移动应用与消息分析 - **[WhatsApp Viewer](https://github.com/andreas-mausch/whatsapp-viewer)** – 从数据库提取 WhatsApp 消息。 - **[UFED Physical Analyzer](https://www.cellebrite.com/en/ufed-physical-analyzer/)** – 分析移动应用与消息平台。 - **[SQLite Forensic Browser](https://github.com/sqlitebrowser/sqlitebrowser)** – 调查 WhatsApp、Telegram 等应用的 SQLite 数据库。 - **[Paraben E3](https://paraben.com/e3-platform/)** – 提取并分析社交应用与聊天消息。 # 🦠 恶意软件取证工具 ### 🔍 1. 静态分析工具 - **[IDA Pro](https://www.hex-rays.com/)** – 高级反汇编与反编译工具。 - **[Ghidra](https://ghidra-sre.org/)** – 开源逆向工程框架。 - **[Radare2](https://rada.re/n/)** – 二进制分析与逆向工具。 - **[PEStudio](https://www.winitor.com/)** – 分析 Windows 可执行文件中的恶意指标。 - **[Detect It Easy (DIE)](https://github.com/horsicq/Detect-It-Easy)** – 检测编译器与加壳信息。 ### ⚙️ 2. 动态分析工具 - **[Cuckoo Sandbox](https://cuckoosandbox.org/)** – 自动化恶意软件沙箱。 - **[Any.Run](https://any.run/)** – 基于云交互的恶意软件分析。 - **[Joe Sandbox](https://www.joesecurity.org/)** – 高级恶意软件沙箱。 - **[FakeNet-NG](https://github.com/fireeye/flare-fakenet-ng)** – 模拟网络服务以捕获恶意软件行为。 ### 💾 3. 内存取证工具 - **[Volatility](https://github.com/volatilityfoundation/volatility)** – 从内存转储提取工件。 - **[Rekall](https://github.com/google/rekall)** – 内存取证与事件响应。 - **[RAM Capturer](https://www.magnetforensics.com/)** – 捕获实时内存数据。 ### 🔗 4. 恶意软件行为分析 - **[Process Hacker](https://processhacker.sourceforge.io/)** – 监控与操纵进程。 - **[ProcMon (Process Monitor)](https://docs.microsoft.com/en-us/sysinternals/downloads/procmon)** – 实时跟踪系统活动。 - **[Regshot](https://sourceforge.net/projects/regshot/)** – 比较注册表快照。 - **[APIMonitor](http://www.rohitab.com/apimonitor)** – 跟踪恶意软件使用的 API 调用。 ### 🛠 5. 代码与字符串分析工具 - **[YARA](https://virustotal.github.io/yara/)** – 基于规则的恶意软件分类。 - **[Floss](https://github.com/fireeye/flare-floss)** – 提取恶意软件中的混淆字符串。 - **[Binwalk](https://github.com/ReFirmLabs/binwalk)** – 提取与分析固件。 ### 🌍 6. 在线恶意软件分析服务 - **[VirusTotal](https://www.virustotal.com/)** – 多引擎恶意软件扫描。 - **[Hybrid Analysis](https://www.hybrid-analysis.com/)** – 免费云沙箱。 - **[MalShare](https://malshare.com/)** – 公共恶意软件样本库。 - **[URLScan.io](https://urlscan.io/)** – 分析可疑 URL 的威胁。 # ☁️ 云取证工具 ### 🔍 云日志与监控 - **[AWS CloudTrail](https://aws.amazon.com/cloudtrail/)** – 跟踪 AWS 中的 API 活动与安全事件。 - **[AWS GuardDuty](https://aws.amazon.com/guardduty/)** – AWS 账户的威胁检测。 - **[Google Cloud Logging](https://cloud.google.com/logging/)** – 收集 Google Cloud 服务的日志。 - **[Azure Monitor](https://azure.microsoft.com/en-us/products/monitor/)** – 跟踪 Azure 活动与性能。 ### 🗂 云存储取证 - **[Google Takeout](https://takeout.google.com/)** – 从 Google 账户(Drive、Gmail 等)提取数据。 - **[AWS S3 Access Logs](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html)** – 监控 AWS S3 中的对象访问。 - **[Azure Storage Analytics](https://docs.microsoft.com/en-us/azure/storage/common/storage-analytics-logging?tabs=dotnet)** – 记录 Azure 存储活动。 ### 💾 云实例与虚拟机取证 - **[Velociraptor](https://www.velociraptor.app/)** – 端点取证与基于云的威胁狩猎。 - **[AWS EC2 Instance Metadata](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-data-retrieval.html)** – 从 AWS 实例获取取证元数据。 - **[Google Cloud Compute Disk Snapshots](https://cloud.google.com/compute/docs/disks/create-snapshots)** – 捕获虚拟机快照以进行调查。 - **[Azure Disk Forensics](https://learn.microsoft.com/en-us/azure/security/fundamentals/azure-forensic-best-practices)** – Azure 虚拟磁盘的取证分析。 ### 📡 云网络流量分析 - **[Zeek (Bro)](https://zeek.org/)** – 云环境的网络监控工具。 - **[AWS VPC Flow Logs](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html)** – 捕获 AWS 网络流量。 - **[Google VPC Flow Logs](https://cloud.google.com/vpc/docs/using-flow-logs)** – 记录 Google Cloud 中的网络流量。 - **[Azure Network Watcher](https://docs.microsoft.com/en-us/azure/network-watcher/network-watcher-monitoring-overview)** – 监控 Azure 中的流量。 ### 🔑 云身份与访问取证 - **[AWS IAM Access Analyzer](https://aws.amazon.com/iam/access-analyzer/)** – 分析权限与访问控制。 - **[Google Cloud IAM Policy Analyzer](https://cloud.google.com/iam/docs/policy-analyzer)** – 检查权限与访问日志。 - **[Azure Active Directory Audit Logshttps://docs.microsoft.com/en-us/azure/active-directory/reports-monitoring/concept-audit-logs)** – 跟踪身份相关活动。 ### ⚠️ 云事件响应 - **[GRR Rapid Response](https://github.com/google/grr)** – 云实例的实时取证。 - **[AWS Security Hub](https://aws.amazon.com/security-hub/)** – AWS 的集中式安全警报。 - **[Google Chronicle](https://chronicle.security/)** – Google Cloud 的威胁情报。 - **[Azure Sentinel](https://azure.microsoft.com/en-us/products/microsoft-sentinel/)** – 云原生 SIEM,用于安全监控。 # 📧 电子邮件取证工具 ### 🔍 电子邮件头部分析 - **[MHA (Message Header Analyzer)](https://mha.azurewebsites.net/)** – 在线工具,用于分析电子邮件头并检测钓鱼。 - **[MXToolbox](https://mxtoolbox.com/EmailHeaders.aspx)** – 提取发件人 IP、SPF、DKIM 与 DMARC 记录。 - **[Wireshark](https://www.wireshark.org/)** – 用于 SMTP、IMAP 与 POP3 分析的数据包捕获工具。 ### 📨 电子邮件元数据提取 - **[EmailTracer](https://github.com/sud0nick/EmailTracer)** – Python 工具,用于提取和分析电子邮件头。 - **[ExifTool](https://exiftool.org/)** – 从电子邮件文件(.eml、.msg)中提取元数据。 - **[Xplico](https://www.xplico.org/)** – 从网络流量捕获中提取电子邮件。 ### 📜 日志与电子邮件文件分析 - **[Log2Timeline (Plaso)](https://github.com/log2timeline/plaso)** – 从电子邮件和系统日志创建时间线。 - **[MailXaminer](https://www.mailxaminer.com/)** – 高级电子邮件取证调查工具。 - **[Forensic Email Collector](https://www.metaspike.com/forensic-email-collector/)** – 提取并分析基于云的电子邮件。 ### 🔑 钓鱼与恶意电子邮件调查 - **[PhishTool](https://phishtool.com/)** – 从电子邮件头识别钓鱼尝试。 - **[VirusTotal](https://www.virustotal.com/)** – 扫描电子邮件附件与 URL 的恶意软件。 - **[YARA](https://virustotal.github.io/yara/)** – 检测恶意电子邮件与附件中的模式。 ### 🛠 电子邮件数据恢复与转换 - **[Mail Viewer](https://www.mitec.cz/mailview.html)** – 查看并提取 .eml 与 .msg 文件中的数据。 - **[Aid4Mail](https://www.aid4mail.com/)** – 转换、搜索与分析电子邮件数据。 - **[Kernel Email Recovery](https://www.nucleustechnologies.com/)** – 恢复已删除或损坏的电子邮件数据。 # 🌟 让我们连接! 你好,黑客!👋 我们希望能与你保持联系。你可以通过以下任意平台联系我们,一起创造精彩: 🌐 **网站:** [https://yogsec.github.io/yogsec/](https://yogsec.github.io/yogsec/) 📜 **Linktree:** [https://linktr.ee/yogsec](https://linktr.ee/yogsec) 🔗 **GitHub:** [https://github.com/yogsec](https://github.com/yogsec) 💼 **LinkedIn(公司):** [https://www.linkedin.com/company/yogsec/](https://www.linkedin.com/company/yogsec/) 📷 **Instagram:** [https://www.instagram.com/yogsec.io/](https://www.instagram.com/yogsec.io/) 🐦 **Twitter (X):** [https://x.com/yogsec](https://x.com/yogsec) 👨‍💼 **个人 LinkedIn:** [https://www.linkedin.com/in/cybersecurity-pentester/](https://www.linkedin.com/in/cybersecurity-pentester/) 📧 **电子邮件:** abhinavsingwal@gmail.com # ☕ 请我喝一杯咖啡 ☕ **在此支持我们:** [https://buymeacoffee.com/yogsec](https://buymeacoffee.com/yogsec)
标签:DAST, ESC漏洞, GUI工具, JARM, JS文件枚举, SEO, 元数据分析, 内存分析, 分区恢复, 取证套件, 取证工具, 哈希校验, 应用安全, 恶意软件分析, 数字取证, 数据恢复, 文件恢复, 日志审计, 磁盘取证, 磁盘镜像, 自动化脚本, 证据收集, 调查工具, 逆向工具