W
memory-forensics
作者 wshobson通过实用的工作流程掌握内存取证,包括使用Volatility及相关工具进行内存采集、进程分析和痕迹提取。非常适合安全分析师调查事件或从内存转储中进行恶意软件分析。
Stars0
收藏0
评论0
收录时间2026年3月28日
分类安全审计
安装命令
npx skills add https://github.com/wshobson/agents --skill memory-forensics
概览
概述
什么是 memory-forensics?
memory-forensics 技能提供了一个结构化的工作流程,用于采集、分析和提取内存转储中的痕迹。它专为需要调查易失性内存中妥协证据、恶意软件活动或系统状态的安全专业人员、事件响应人员和恶意软件分析师设计。
谁适合使用此技能?
- 进行事件响应的安全分析师
- 从事逆向工程的恶意软件研究人员
- 分析内存捕获的取证调查人员
- 需要从运行中或虚拟机中提取痕迹的IT专业人员
它解决了哪些问题?
- 简化了 Windows、Linux、macOS 及虚拟机的内存采集流程
- 指导用户使用 Volatility 3 进行进程分析和痕迹提取
- 帮助识别恶意活动、持久化机制和内存中的痕迹
使用方法
安装步骤
-
使用以下命令安装技能:
npx skills add https://github.com/wshobson/agents --skill memory-forensics -
查阅
SKILL.md主文档,了解支持的工作流程和工具概览。 -
浏览
README.md、AGENTS.md和metadata.json等辅助文件,获取更多背景和集成细节。
内存采集指南
Windows
- 使用
winpmem_mini_x64.exe、DumpIt.exe或 Belkasoft RAM Capturer、Magnet RAM Capture 等图形界面工具采集原始内存。
Linux
- 推荐使用基于内核模块的
LiME (Linux Memory Extractor)。 - 备选方案包括具有权限的
/dev/mem或用于 ELF 格式转储的/proc/kcore。
macOS
- 使用
osxpmem进行原始内存转储,或使用商业工具如 MacQuisition。
虚拟机
- VMware:复制
.vmem文件。 - VirtualBox:使用
vboxmanage debugvm命令转储内存。 - QEMU:使用
virsh dump <domain> memory.raw --memory-only。 - Hyper-V:内存状态包含在虚拟机检查点中。
分析内存转储
- 使用
pip install volatility3安装 Volatility 3。 - 从 Volatility Foundation 下载并配置 Windows 分析所需的符号表。
- 使用 Volatility 3 插件列出进程、提取痕迹并识别可疑活动。
适应工作流程
- 根据组织的工具、操作系统和安全策略定制工作流程。
- 将 memory-forensics 步骤集成到事件响应或恶意软件分析流程中。
常见问题
memory-forensics 支持哪些操作系统?
该技能提供针对 Windows、Linux、macOS 及常见虚拟化平台的采集和分析指导。
使用 memory-forensics 需要哪些工具?
您需要适合操作系统的内存采集工具(如 WinPmem、LiME、osxpmem)和用于分析的 Volatility 3。具体工具推荐和使用示例请参阅 SKILL.md。
我可以用此技能进行实时事件响应吗?
可以。memory-forensics 工作流程适用于实时和离线分析,适合快速响应和事后调查。
哪里可以找到更多细节或脚本?
请查看仓库的 Files 标签页,获取支持脚本、参考资料和更多资源。建议从 SKILL.md 开始,了解主要工作流程概要。
评分与评论
暂无评分
分享你的评价
登录后即可为这个技能评分并发表评论。
G
0/10000
最新评论
保存中...
