![图片[1]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-c94788b1b2814e9965c7a5bccfdb3bc3.gif)
MemProcFS-Analyzer是一款专门用于DFIR的Windows内存转储自动取证分析工具,该工具本质上是一个PowerShell脚本,可以帮助广大研究人员简化 MemProcFS 的使用并优化内存分析工作流程。
![图片[2]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-6544752ea077d3c809aa8d89da6b2b9c.jpeg)
1、快速简便的内存分析;
2、可以像磁盘映像一样挂载内存快照(原始物理内存转储或 Microsoft Crash Dump)并处理 Windows 上的内存压缩功能;
3、页面文件支持;
4、操作系统指纹识别;
5、使用自定义 YARA 规则进行扫描(包括Chronicle和Elastic SecurITy等制定的 391 条规则);
6、使用 ClamAV 进行 Windows 的多线程扫描;
7、收集 ClamAV 检测到的受感染文件以供进一步分析(密码:infected);
8、收集 MemProcFS PE_INJECT 检测到的注入模块以供进一步分析(密码:infected);
9、支持提取 IPv4/IPv6;
10、使用IPinfo CLI进行 IP2ASN 映射和 GeoIP;
11、检查可疑端口号;
12、流程树(TreeView)包括完整的流程调用链;
13、检查进程是否存在异常父子关系以及实例数量;
14、检查进程中是否存在异常用户上下文;
15、检查进程路径伪装和进程名称伪装;
16、网络浏览器历史记录(Google Chrome、Microsoft Edge 和 Firefox);
17、提取 Windows 事件日志文件并使用 EvtxECmd 进行处理;
18、事件日志概述;
19、支持使用RECmd;
20、提取 Windows 快捷方式文件 (LNK);
21、寻找恶意的 Windows 快捷方式文件 (LNK);
22、收集证据文件;
23、离线模式;
PowerShell
源码获取
广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/evild3ad/MemProcFS-Analyzer.git
发布版本
我们还可以直接访问该项目的Releases页面下载预编译版本的MemProcFS-Analyzer。
以管理员身份启动 Windows PowerShell(或 Windows PowerShell ISE 或 Visual Studio Code w/ PSVersion:5.1)并打开/运行 MemProcFS-Analyzer.ps1。
MemProcFS-Analyzer.ps1(首次运行)→Updater.ps1:
![图片[3]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-6a0e62a657f877ff79f03fe60c43360f.jpeg)
Updater.ps1 自动安装/更新所有依赖项(首次运行):
![图片[4]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-33fcdf6208be72fb214ef90dd72b9af4.jpeg)
选择内存快照并选择pagefile.sys(可选):
![图片[5]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-60543ede924f5cd5d40e07f5e9ab842e.jpeg)
接受使用条款(首次运行):
![图片[6]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-d2cce7eea1aa7f1355a7fc300b60164b.jpeg)
![图片[7]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-5ecf89929026c1935fdcedad3ae20c32.jpeg)
以通过浏览驱动器号来调查已安装的内存转储:
![图片[8]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-1b53561626bc6df255a47eb9aafd374d.jpeg)
FindEvil 功能和其他分析:
![图片[9]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-bcffe19b145311711e3b78daab7938a6.jpeg)
查看进程:
![图片[10]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-1c1953a3003c1d6e418150f392cd8526.jpeg)
正在运行和已退出的进程:
![图片[11]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-544936b739018502ed0b236a33800e25.jpeg)
流程树(GUI):
![图片[12]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-a0dbcbbfeee7f279f0cf08c2020c5dd6.jpeg)
检查流程树(查找异常):
![图片[13]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-830e676827506bab825707cd0115c994.jpeg)
流程树:带有流程调用链的警报消息:
![图片[14]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-54f0135e3e0bdef003bd89f960592d2a.jpeg)
流程树:属性视图 → 双击流程或警报消息:
![图片[15]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-7a73e9837b2e4a83640b0992cc2a874b.jpeg)
使用 IPinfo.io 的 GeoIP功能:
![图片[16]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-967a07d1298af52c55e85687976191df.jpeg)
使用 IPinfo.io 映射 IP:
![图片[17]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-338c388b10c2431cd8c6d5a6381a415e.jpeg)
处理 Windows 事件日志(EVTX):
![图片[18]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-0b954e8fee34ff47ffe325aaf409ac18.jpeg)
关闭 MemProcFS 和 Elastisearch/Kibana:
![图片[19]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-118abd73f56c966eb9c3493a9c86264f.jpeg)
安全存档容器(密码:MemProcFS):
![图片[20]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-4b56380cae62d4a92871cb86d1eb2e8d.jpeg)
本项目的开发与发布遵循GPL-3.0开源许可协议。
MemProcFS-Analyzer:
https://github.com/evild3ad/MemProcFS-Analyzer
![图片[21]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-a4f9268f78dc5c7a728d2ba8ca79017d.jpg)
![图片[22]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-2621f772d8dcb3f1cfaa9e210096cdf8.jpg)
![图片[23]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-9df2d4c13a78d191eed400b82e8c2b05.jpg)
![图片[24]-MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具-阻击者联盟](https://blog.h-acker.cn/wp-content/uploads/2025/01/frc-63b68d41c614d06b005dd595539ecaec.gif)














暂无评论内容