免责声明
由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把夜组安全“设为星标”,否则可能就看不到了啦!
安全工具
01
工具介绍
这是一款在发生应急响应事件时可以快速对Windows和Linux系统的证据链进行收集的工具。
Linux版本
1、工具放到当前目录中,输入密码:Tes.lo01,选择y进入下一步;
2、输入参数s,即对服务器中的端口、账户、当前用户、系统版本、网络信息、历史命令、进程、启动项、计划任务、登录情况等信息进行收集并将结果放置在工具当前目录中相对于名称的TXT文本中;
3、输入参数c,即对服务器中的var/log/整个文件夹复制至当前目录中;
4、执行完成脚本按任意键退出。
Windows版本
1、双击点击Emergency_v1.1.exe,输入密码:[email protected];
2、输入y,即可对端口信息、进程信息、IP、补丁信息、系统信息、计划任务、已安装软件、路由跟踪、防火墙开启状态、RDP连接记录、共享开启状态、所有账户(包括隐藏账户)、hosts文件、Prefetch文件、安全日志、系统日志、应用程序日志、PowerShell日志进行收集;
3、收集会将结果存储到C:Tool result路径中。
02
工具下载
点击关注下方名片进入公众号
回复关键字【231203】获取下载链接
03
往期精彩
这个永久的渗透测试武器库值得拥有
IP和域名碰撞匹配访问的小工具
专注一站式解决渗透测试的信息收集任务的工具
原文始发于微信公众号(夜组安全):应急响应-快速对Windows和Linux系统的证据链进行收集的工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论