HRSword(火绒剑)v5.0.1.1 介绍
HRSword(火绒剑) 是由 火绒安全实验室 开发的一款 Windows 系统安全分析与应急响应工具,用于 进程管理、驱动管理、注册表分析、网络监控、文件管理、内核检测 等。它被广泛用于 安全研究、病毒分析、恶意软件查杀、应急响应,是红队、蓝队、网络安全研究员常用的安全工具之一。
HRSword 不依赖火绒杀毒软件,可独立运行,提供与 PCHunter、冰刃(IceSword)、GMER 等类似的安全分析能力。
HRSword 主要功能
✅ 进程管理:列出所有系统进程,支持 终止、挂起、恢复、导出 进程数据。
✅ 驱动管理:检测 已加载驱动,支持 卸载、删除可疑驱动,检测隐藏 Rootkit。
✅ 网络连接监控:实时查看 TCP/UDP 连接,支持 端口过滤、进程关联分析,识别远程控制木马。
✅ 注册表管理:深入 HKEY_LOCAL_MACHINE、HKEY_USERS,查找并清理恶意启动项。
✅ 文件管理:可 解锁 & 删除顽固文件,分析 文件句柄、访问权限,用于清理恶意软件残留。
✅ 内核对象管理:查看 内核对象(如内存映射、信号量、定时器等),辅助 Rootkit 检测。
✅ Hook 检测:检测 SSDT Hook、Inline Hook、消息钩子,防止恶意软件劫持系统 API。
✅ 服务与任务管理:查看 系统服务、计划任务,分析是否有隐藏后门或恶意自启动项。
HRSword 使用方法
① 下载 & 运行
- 从火绒官网或安全论坛 获取 HRSword,解压后直接运行
HRSword.exe
(需 管理员权限)。 - 无需安装,可在 Win10/Win11 64 位系统下直接使用(不支持 32 位系统)。
② 进程管理
- 进入 “进程” 选项卡,查看所有 运行中的进程、路径、PID。
- 右键进程可执行 终止、挂起、恢复、定位文件 等操作,适合查杀顽固病毒。
③ 网络连接监控
- 在 “网络” 选项卡,查看 TCP/UDP 连接,可手动终止可疑连接,分析是否有 远控木马。
- 可配合
netstat -ano
或 Wireshark 进一步分析流量情况。
④ Rootkit & 驱动管理
- 进入 “驱动” 选项卡,查看系统中加载的所有 内核驱动,分析是否有可疑 Rootkit。
- 右键可 卸载或删除恶意驱动,防止 Rootkit 通过内核级隐藏自己。
⑤ 注册表管理 & 系统任务分析
- “注册表” 选项卡可检查 启动项、计划任务、系统后门,清除恶意修改的键值。
- 可结合 Autoruns 工具进行深度分析,防止病毒隐藏在注册表中。
⑥ 文件解锁 & 删除
- 在 “文件” 选项卡,可解锁 & 删除 无法删除的恶意文件,适用于清理病毒残留。
- 适合处理 勒索软件、顽固木马、后门程序。
图片详情
声明:本站所有文章,如无特殊说明或标注,均来源与互联网。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。
评论(1)