<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    對事件響應和實時取證的PowerShell腳本

    VSole2022-07-29 06:42:09

    用于幫助實時取證和事件響應的 POWERSHELL 腳本

    ___________ .__ __                
     \_    _____/__________ ____ ____ _____ | __ | ____ _____ _/   | _ ___________ 
      |     __)/ _ \_   __ \_ / __ \ /     \ / ___/   | / ___ \\ __   \\    __ \/   _ \_   __ \
      |      \(   < _ > )   |  \/\ ___/ |    |   \\ ___ \|   \  \___ / __ \|   | (   < _ > )   |  \/ 
     \_ __ / \_ ___/ | __ |     \_ __   > ___ |   /____   > __ | \_ __   > ____ /__ |   \_ ___/ | __ |    
         \/                     \/      \/      \/         \/      \/                    
                                                                              v1.2
    

    Live-Forensicator是一款功能強大的PowerShell腳本,該腳本同時也是Black Widow工具箱中的一個組件,該工具的主要目的是為了在信息安全取證調查和安全事件應急響應過程中,給廣大研究人員提供一定的幫助,比如說快速實現實時數據取證等。

    該工具可以通過收集不同的系統信息以進一步審查異常行為或意外的數據輸入,除此之外,該工具還能夠查找異常文件或活動,并向安全分析人員提供分析數據

    可選依賴項

    此腳本是用 powershell 編寫的,用于 Windows PC 和服務器。

    對于附加功能,它取決于外部二進制文件。

    它有一個支持文件 WINPMEM 用于進行 RAM 轉儲https://github.com/Velocidex/WinPmem

    它還依賴于 Nirsoft 的 BrowserHistoryView 來導出瀏覽器歷史http://www.nirsoft.net/utils/browsing_history_view.html

    該腳本有望開箱即用。

    winpmem_mini_x64_rc2.exe | BrowsingHistoryView64.exe | BrowsingHistoryView86.exe | etl2pcapng64.exe | etl2pcapng86.exe
    

    用法

    # 復制文件到電腦
    git  clone  https : // github . com / Johnng007 / Live - Forensicator。混帳
    # 執行
    .\F orensicator . ps1  <參數>
    

    例子

    # 基本用法
    .\F orensicator . ps1
    # 檢查版本
    .\F orensicator . ps1  -版本
    # 檢查更新
    .\F orensicator . ps1  -更新
    # 在基本用法旁邊提取事件日志
    .\F orensicator . ps1  - EVTX  EVTX
    #Grab 網絡日志 IIS 和 Apache 
    .\F orensicator。ps1  -博客 _
    #Run 網絡跟蹤和捕獲 PCAPNG 
    .\F orensicator。ps1  - PCAP  PCAP
    # 在基本用法旁邊提取 RAM 轉儲
    .\F orensicator。ps1  - RAM 內存
    # 使用 JNDILookup.class .\F orensicator檢查 log4j。ps1  - log4j  log4j
    # 是的,當然你可以做所有的事情
    .\F orensicator . ps1  - EVTX  EVTX  - RAM  RAM  - log4j  log4j
    # 用于基本用法的無人值守模式
    .\F orensicator . ps1  -操作 員“Ebuka John”  -案例 01123  -標題 “受勒索軟件感染的筆記本電腦”  -位置 尼日利亞 -設備 AZUZ
    # 您可以對其他每個參數使用無人值守模式
    .\F orensicator . ps1  -操作 員“Ebuka John”  -案例 01123  -標題 “受勒索軟件感染的筆記本電腦”  -位置 尼日利亞 -設備 AZUZ  - EVTX  EVTX  - RAM  RAM  - log4j  log4j
    # 檢查與勒索軟件加密文件具有相似擴展名的文件(可能需要一些時間才能完成) 
    .\F orensicator . ps1  -勒索 軟件勒索軟件
    # 您可以在執行 Oneliner 
    .\F orensicator后立即壓縮 Forensicator 輸出。ps1 ; 開始-睡眠 -s 15;_ 壓縮-存檔-路徑"$env:computername" - DestinationPath "C:\inetpub\wwwroot\$env:computername.zip" -強制
    

    注意事項

    1、該工具需要以管理員權限執行;
    2、輸出結果將以HTML文件顯示;
    3、我們可以在腳本的工作目錄中找到所有提取的文件數據;
    4、跟勒索軟件識別相關的功能可以使用“-RANSOMEWARE”參數調用;

    項目地址

    Live-Forensicator:https://github.com/Johnng007/Live-Forensicator

    筆記本電腦powershell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Forensicator是一款功能強大的PowerShell腳本,該腳本同時也是Black Widow工具箱中的一個組件,該工具的主要目的是為了在信息安全取證調查和安全事件應急響應過程中,給廣大研究人員提供一定的幫助,比如說快速實現實時數據取證等。
    國家級APT(Advanced Persistent Threat,高級持續性威脅)組織是有國家背景支持的頂尖黑客團伙,專注于針對特定目標進行長期的持續性網絡攻擊。 奇安信旗下高級威脅研究團隊紅雨滴(RedDrip Team)每年會發布全球APT年報、中報,對當年各大APT團伙的活動進行分析總結。 虎符智庫特約奇安信集團旗下紅雨滴團隊,開設“起底國家級APT組織”欄目,逐個起底全球各地區活躍的
    通常認為遠程桌面協議是連接遠程計算機的安全且值得信賴的應用程序,全球數以千計的 IT 專業人員和安全研究人員都在使用遠程桌面協議管理者自己的計算機設備
    網絡空間對抗資訊快報
    9月13日,工業和信息化部發布《網絡產品安全漏洞收集平臺備案管理辦法(征求意見稿)》9月14日消息,中共中央辦公廳、國務院辦公廳近日印發了《關于加強網絡文明建設的意見》(以下簡稱《意見》)
    一、發展動向熱訊
    Lenovo 筆記本電腦的 ImControllerService 服務受到權限提升錯誤的影響,該錯誤允許以管理員權限執行命令。
    * NBB對該決定感到失望,并將罰款定義為“不允許的”,它聲稱安裝了攝像頭是為了防止和調查犯罪行為,并跟蹤倉庫中的貨物流動。僅當對某些雇員有合理懷疑時,才可以通過視頻監視發現犯罪行為。LFD指出,長期和密集的視頻監控侵犯了員工的權利,給他們帶來了壓力。德國隱私監管機構還對服裝零售商H&M處以3,530萬歐元的罰款,因為據稱該公司監視其在德國的客戶服務代表。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类