Learning
Incident-Response-Powershell 应急响应脚本
00 min
Apr 13, 2024
Jul 28, 2024
type
status
date
summary
tags
category
URL
password
slug
icon
notion image
notion image
目录导航
Powershell 数字取证和事件响应 (DFIR)
此存储库包含多个 PowerShell 脚本,可以帮助您响应 Windows 设备上的网络攻击。
包括以下事件响应脚本:
  • LastLogons – 列出设备最近 N 次成功登录。

DFIR 脚本 -可以提取的东西

DFIR 脚本从多个源收集信息,并将输出构建在名为“DFIR-主机名日期”的文件夹中的当前目录中。该文件夹最后被压缩,以便可以远程收集该文件夹。此脚本还可以在实时响应会话中的 Defender For Endpoint 中使用(见下文)。当以普通用户身份运行时,DFIR 脚本会收集以下信息:
  • 本地 IP 信息
  • 已打开连接
  • 自动运行信息(启动文件夹和注册表运行键)
  • 活动用户
  • 本地用户
  • 来自办公应用程序的连接
  • 活动 SMB 共享
  • 远程桌面会话
  • 活动进程
  • 活动 USB 连接
  • PowerShell 历史记录
  • DNS 缓存
  • 已安装的驱动程序
  • 已安装的软件
  • 正在运行的服务
  • 计划任务
  • 浏览器历史记录和配置文件
  • 为获得最佳体验,请以管理员身份运行脚本,然后还将收集以下项目:
  • Windows 安全事件
  • 远程打开的文件
  • 影子副本
  • MPLogs
  • Defender 排除项

SIEM 导入功能

取证文物导出为 CSV 文件,以便响应人员将其提取到他们的工具中。您可以提取数据的一些示例工具包括 Sentinel、Splunk、Elastic 或 Azure Data Explorer。这将允许您使用您喜欢的查询语言执行过滤、聚合和可视化。
文件夹CSV 结果(SIEM 导入数据)包含所有包含工件的 CSV 文件,文件夹列表如下所示。

DFIR 命令

DFIR命令页面包含可在事件响应过程中使用的单独 powershell 命令。定义了以下类别:
  • 连接
  • 坚持
  • Windows 安全事件
  • 进程
  • 用户和组信息
  • 应用领域
  • 文件分析
  • 威胁情报

Windows 使用

可以通过运行以下命令来执行该脚本。
该脚本未签名,这可能导致必须使用 -ExecutionPolicy 绕过来运行该脚本。

DFIR 脚本 | Defender For Endpoint 实时响应集成

可以将 DFIR 脚本与 Defender For Endpoint Live Repsonse 结合使用。确保设置了实时响应(请参阅文档)。由于我的脚本已使用,因此必须更改设置才能运行该脚本。
有一篇博客文章详细介绍了如何在实时响应中利用自定义脚本:事件响应第 3 部分:利用实时响应
实时运行未签名的脚本响应:
  • Security.microsoft.com
  • 设置
  • 端点
  • 高级功能
  • 确保启用了实时响应
  • 如果您想在服务器上运行此功能,请为服务器启用实时响应
  • 启用实时响应未签名脚本执行
执行脚本:
  • 进入设备页面
  • 启动实时响应会话
  • 将文件上传到库以上传脚本
  • 将脚本上传到库后,执行:run DFIR-script.ps1启动脚本。
  • 执行getfile DFIR-DeviceName-yyyy-mm-dd以将检索到的工件下载到本地计算机以进行分析。

文档

注意事项

如果无法运行脚本,出现这样的错误
请以管理员身份执行如下命令即。
或直接使用如下命令执行
notion image

脚本下载地址

效果图

输出文件夹截图
notion image
最近安装的应用
notion image
DNS缓存
notion image
其他csv
notion image
等等

项目地址

GitHub:
转载请注明出处及链接
上一篇
ired.team 红队笔记 渗透测试备忘单
下一篇
Cloudfalre Access应用问题一二 » 老E的博客