freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

RetrievIR:专为事件响应设计的Windows设备安全取证收集工具
Alpha_h4ck 2024-08-22 14:50:29 92965

关于RetrievIR

RetrievIR是一款功能强大的信息安全取证收集工具,该工具本质上是一个轻量级 PowerShell 脚本,旨在帮助事件响应者从本地和远程主机收集可用于取证的有用资料。

该工具旨在收集尽可能多的“原始”工件,以便于在下游数据分析管道中使用。

RetrievIR 还旨在允许通过配置文件输入灵活地指定证据 - 收集指令可以采用以下三种形式之一:

1、文件 - 使用过滤器指定文件路径以及是否进行递归检查;

2、命令 - 指定要运行的命令,命令应该输出到某种类型的文件并通过 PowerShell 解释器执行;

3、注册表 - 指定要过滤的相关注册表键的路径(如果有)以及递归性;

功能介绍

1、基于可定制的配置文件实现灵活的取证数据收集;

2、能够收集文件、注册表值和命令输出;

3、允许标记取证数据收集目标,以便在运行时轻松指定;

4、能够分析本地和远程取证目标;

5、模拟功能用于确定使用指定配置进行取证收集的总数据大小;

6、最低要求:支持WMI 和 SMB的绝大部分功能;

7、证据解析脚本:ParseIR,包括从原始证据生成人/机器可读的信息;

工具运行机制

工具要求

PowerShell

工具安装

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/joeavanzato/RetrievIR.git

下载完成后,压并以管理员身份运行 RetrievIR.ps1 - 默认情况下,RetrievIR 将在脚本的根目录中检查 configs 目录 - 如果找不到该目录,它将在同一目录中检查名为“config.json”的文件。如果找不到其中任何一个并且未提供参数,RetrievIR 将退出。

工具使用

.\RetrievIR.ps1 : 默认用法-将'configs'目录中JSON中指定的所有工件从本地主机收集到当前目录中;

.\RetrievIR.ps1 -tags sans_triage : 捕获KAPE中sans triage包中描述的大多数工件;

.\RetrievIR.ps1 -targets HOSTNAME1,HOSTNAME2 : 对提供的主机名运行RetrievIR;

.\RetrievIR.ps1 -target_file C:\targets.txt : 对指定文本文件中存在的以行分隔的目标运行RetrievIR;

.\RetrievIR.ps1 -creds : 告诉RetrievIR提示用户输入要使用的凭据-默认情况下,RetreivIR与当前用户上下文一起运行;

.\RetrievIR.ps1 -evidence_dir C:\evidence : 告诉RetrievIR将收集到的证据存储在哪里-默认情况下,证据将存储在PSScriptRoot\evidence中;

.\RetrievIR.ps1 -config C:\my_config.json : 指定要使用的自定义配置文件的路径-默认情况下,RetrievIR将在PSScriptRoot(当前执行目录)的“configs”目录中查找所有json文件;

.\RetrievIR.ps1 -config C:\RetrievIRConfigs : 指定包含1个或多个要使用的客户配置JSON的目录的路径-默认情况下,RetrievI将在PSScriptRoot(当前执行目录)的“configs”目录中查找所有JSON文件;

.\RetrievIR.ps1 -categories antivirus,recentfiles : 只有类型在提供的值范围内时才进行取证数据收集;

.\RetrievIR.ps1 -categoryscan : 列出提供的配置文件中的所有类别;

.\RetrievIR.ps1 -tags sans_triage : 当指令中提供了参数标签时,仅收集对应类型的取证数据;

.\RetrievIR.ps1 -tagscan : 列出提供的配置文件中的所有选项参数;

.\RetrievIR.ps1 -simulate : 告诉RetrievIR跳过证据收集,仅确定收集的文件数和数据的总大小;

完成取证数据收集后,为了解析取证数据,需要执行“ParseIR.ps1”,该脚本负责检查 $PSScriptRoot 中的默认解析配置文件“parsing_config.json”,此实用程序的命令行选项如下所示:

.\ParseIR.ps1 -evidence_dir : 收集到的证据目录的路径-默认为$PSScriptRoot\evidence;

.\ParseIR.ps1 -parsed_evidence_dir : 解析后的证据应存储在何处-默认为$PSScriptRoot\parsed_evident;

.\ParseIR.ps1 -config example.json : 在哪里可以找到解析配置文件-默认为$PSScriptRoot\parsing_config.json;

.\ParseIR.ps1 -ignoremissing : 告诉ParseIR忽略检测到的丢失依赖项;

.\ParseIR.ps1 -utilities_dir : 告诉ParseIR存储/定位第三方依赖项的位置;

工具运行演示

许可证协议

本项目的开发与发布遵循MIT开源许可协议。

项目地址

RetrievIR:【GitHub传送门

参考资料

https://www.sans.org/

https://gist.github.com/secabstraction/4044f4aadd3ef21f0ca9

# 取证 # 应急响应 # 取证分析 # 事件响应 # Windows系统安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1023 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录