RetrievIR:专为事件响应设计的Windows设备安全取证收集工具

2024-09-02 64 0

关于RetrievIR

RetrievIR是一款功能强大的信息安全取证收集工具,该工具本质上是一个轻量级 PowerShell 脚本,旨在帮助事件响应者从本地和远程主机收集可用于取证的有用资料。

该工具旨在收集尽可能多的“原始”工件,以便于在下游数据分析管道中使用。

RetrievIR 还旨在允许通过配置文件输入灵活地指定证据 - 收集指令可以采用以下三种形式之一:

1、文件 - 使用过滤器指定文件路径以及是否进行递归检查;

2、命令 - 指定要运行的命令,命令应该输出到某种类型的文件并通过 PowerShell 解释器执行;

3、注册表 - 指定要过滤的相关注册表键的路径(如果有)以及递归性;

功能介绍

1、基于可定制的配置文件实现灵活的取证数据收集;

2、能够收集文件、注册表值和命令输出;

3、允许标记取证数据收集目标,以便在运行时轻松指定;

4、能够分析本地和远程取证目标;

5、模拟功能用于确定使用指定配置进行取证收集的总数据大小;

6、最低要求:支持WMI 和 SMB的绝大部分功能;

7、证据解析脚本:ParseIR,包括从原始证据生成人/机器可读的信息;

工具运行机制

工具要求

PowerShell

工具安装

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/joeavanzato/RetrievIR.git

下载完成后,压并以管理员身份运行 RetrievIR.ps1 - 默认情况下,RetrievIR 将在脚本的根目录中检查 configs 目录 - 如果找不到该目录,它将在同一目录中检查名为“config.json”的文件。如果找不到其中任何一个并且未提供参数,RetrievIR 将退出。

工具使用

.\RetrievIR.ps1 : 默认用法-将'configs'目录中JSON中指定的所有工件从本地主机收集到当前目录中;

.\RetrievIR.ps1 -tags sans_triage : 捕获KAPE中sans triage包中描述的大多数工件;

.\RetrievIR.ps1 -targets HOSTNAME1,HOSTNAME2 : 对提供的主机名运行RetrievIR;

.\RetrievIR.ps1 -target_file C:\targets.txt : 对指定文本文件中存在的以行分隔的目标运行RetrievIR;

.\RetrievIR.ps1 -creds : 告诉RetrievIR提示用户输入要使用的凭据-默认情况下,RetreivIR与当前用户上下文一起运行;

.\RetrievIR.ps1 -evidence_dir C:\evidence : 告诉RetrievIR将收集到的证据存储在哪里-默认情况下,证据将存储在PSScriptRoot\evidence中;

.\RetrievIR.ps1 -config C:\my_config.json : 指定要使用的自定义配置文件的路径-默认情况下,RetrievIR将在PSScriptRoot(当前执行目录)的“configs”目录中查找所有json文件;

.\RetrievIR.ps1 -config C:\RetrievIRConfigs : 指定包含1个或多个要使用的客户配置JSON的目录的路径-默认情况下,RetrievI将在PSScriptRoot(当前执行目录)的“configs”目录中查找所有JSON文件;

.\RetrievIR.ps1 -categories antivirus,recentfiles : 只有类型在提供的值范围内时才进行取证数据收集;

.\RetrievIR.ps1 -categoryscan : 列出提供的配置文件中的所有类别;

.\RetrievIR.ps1 -tags sans_triage : 当指令中提供了参数标签时,仅收集对应类型的取证数据;

.\RetrievIR.ps1 -tagscan : 列出提供的配置文件中的所有选项参数;

.\RetrievIR.ps1 -simulate : 告诉RetrievIR跳过证据收集,仅确定收集的文件数和数据的总大小;

完成取证数据收集后,为了解析取证数据,需要执行“ParseIR.ps1”,该脚本负责检查 $PSScriptRoot 中的默认解析配置文件“parsing_config.json”,此实用程序的命令行选项如下所示:

.\ParseIR.ps1 -evidence_dir : 收集到的证据目录的路径-默认为$PSScriptRoot\evidence;

.\ParseIR.ps1 -parsed_evidence_dir : 解析后的证据应存储在何处-默认为$PSScriptRoot\parsed_evident;

.\ParseIR.ps1 -config example.json : 在哪里可以找到解析配置文件-默认为$PSScriptRoot\parsing_config.json;

.\ParseIR.ps1 -ignoremissing : 告诉ParseIR忽略检测到的丢失依赖项;

.\ParseIR.ps1 -utilities_dir : 告诉ParseIR存储/定位第三方依赖项的位置;

工具运行演示

许可证协议

本项目的开发与发布遵循MIT开源许可协议。

项目地址

RetrievIR:【GitHub传送门

参考资料

https://www.sans.org/

https://gist.github.com/secabstraction/4044f4aadd3ef21f0ca9


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

如何使用CODASM编码Payload并降低熵值
SessionExec:一款针对会话安全的安全命令测试工具
Arkime:一款大规模数据包捕获和索引数据库系统
从蓝队流量角度分析Shiro-550反序列化漏洞
万字长文浅谈三高系统建设方法论和实践
你遇到过哪些奇葩面试题目;如何考察渗透测试与安全管理能力| FB甲方群话题讨论

发布评论