应急响应信息收集脚本,便于快速进行信息收集、定位攻击信息

admin 2024年7月25日10:47:24评论35 views字数 3215阅读10分43秒阅读模式

01

工具介绍

Courier 信使,自用应急响应信息收集脚本,便于快速进行信息收集、定位攻击信息。

02

支持收集

 

信息收集 具体命令
✅ IP 信息 ipconfig /all
✅ 用户信息及 SID net user
wmic useraccount get name,sid,Description
✅ 网络连接 netstat -ano
✅ ARP 信息 arp -a
✅ HOST 信息 type %SystemRoot%System32driversetchosts
✅ 系统信息 for /f "delims=" %%a in ('wmic os get Caption^,CSName^,OSArchitecture^,Version^,BuildNumber /value') do (
set "%%a"
echo OS: %Caption%, %OSArchitecture%, Version %Version% Build %BuildNumber% >> resultsystem_information.txt
)
✅ 用户最近访问记录 dir %APPDATA%MicrosoftWindowsRecent
✅ 计划任务 schtasks /query /fo LIST /v
✅ Windows Temp 文件 dir %SystemRoot%Temp
✅ 预读取 Prefetch 文件 dir %SystemRoot%Prefetch
✅ 进程列表 tasklist /V
✅ 路由表 route print
✅ 系统启动项 reg query HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun
reg query HKCUSOFTWAREMicrosoftWindowsCurrentVersionRun
✅ 注册表信息 reg query "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionrun"
reg query "HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun"
reg query "HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunonce"
✅ 系统日志 copy "C:WindowsSystem32winevtLogsSystem.evtx" resultlogsSystem.evtx
copy "C:WindowsSystem32winevtLogsSecurity.evtx" resultlogsSecurity.evtx
copy "C:WindowsSystem32winevtLogsApplication.evtx" resultlogsApplication.evtx
copy "C:WindowsSystem32winevtLogsWindows PowerShell.evtx" "resultlogsWindows PowerShell.evtx"
✅ 远程桌面记录 wevtutil qe "Microsoft-Windows-TerminalServices-RemoteConnectionManager/Operational" /c:10 /rd:true /f:text
✅ DNS 缓存记录 ipconfig /displaydns >> resultsystem_information.txt
✅ 系统补丁 wmic qfe list full
systeminfo
✅ 计算机之间会话信息 at
schtasks.exe
✅ 搜索指定时间修改过的文件 forfiles /m *.exe /d +2024/7/23 /s /p c: /c:"cmd /c echo @path @fdate @ftime" 2>null
forfiles /m *.dll /d +2024/7/23 /s /p c: /c:"cmd /c echo @path @fdate @ftime" 2>null
forfiles /m *.vbs /d +2024/7/23 /s /p c: /c:"cmd /c echo @path @fdate @ftime" 2>null
forfiles /m *.bat /d +2024/7/23 /s /p c: /c:"cmd /c echo @path @fdate @ftime" 2>null
forfiles /m *.ps1 /d +2024/7/23 /s /p c: /c:"cmd /c echo @path @fdate @ftime" 2>null
forfiles /m *.sys /d +2024/7/23 /s /p c: /c:"cmd /c echo @path @fdate @ftime" 2>null
forfiles /m *.com /d +2024/7/23 /s /p c: /c:"cmd /c echo @path @fdate @ftime" 2>null
forfiles /m *.bin /d +2024/7/23 /s /p c: /c:"cmd /c echo @path @fdate @ftime" 2>null
forfiles /m *.lnk /d +2024/7/23 /s /p c: /c:"cmd /c echo @path @fdate @ftime" 2>null
forfiles /m *.ocx /d +2024/7/23 /s /p c: /c:"cmd /c echo @path @fdate @ftime" 2>null
forfiles /m *.drv /d +2024/7/23 /s /p c: /c:"cmd /c echo @path @fdate @ftime" 2>null
forfiles /m *.jsp /d +2024/7/23 /s /p c: /c:"cmd /c echo @path @fdate @ftime" 2>null
forfiles /m *.jspx /d +2024/7/23 /s /p c: /c:"cmd /c echo @path @fdate @ftime" 2>null
forfiles /m *.asp /d +2024/7/23 /s /p c: /c:"cmd /c echo @path @fdate @ftime" 2>null
forfiles /m *.aspx /d +2024/7/23 /s /p c: /c:"cmd /c echo @path @fdate @ftime" 2>null
forfiles /m *.php /d +2024/7/23 /s /p c: /c:"cmd /c echo @path @fdate @ftime" 2>null
✅ 近三天内修改的文件 forfiles /p %userprofile% /s /m * /d -3 /c "cmd /c echo @path"
✅ 系统服务 net start
✅ 已装软件 wmic product get name,version,vendor
✅ 硬件信息 wmic nic get name,macaddress,speed
wmic memcache get speed,status,purpose
wmic memphysical get maxmemorymodulesize, speed
✅ 防火墙 netsh advfirewall show allprofiles
✅ USB 使用信息 wmic usb get DeviceId,Description,Name
✅ 共享资源 net share

 

03

工具使用

⚠ 注意:.bat 中 “搜索指定时间修改过的文件” 时间根据需求自行修改 forfiles /m *.exe /d +2024/7/23 /s /p c: /c:"cmd /c echo @path @fdate @ftime" 2>null 默认搜索 2024/7/23 后文件

1、管理员打开 CMD 执行,Win_info.bat,结果保存在当前目录的 /result 中

应急响应信息收集脚本,便于快速进行信息收集、定位攻击信息

打开 .bat 文件,脚本后面注释可查看相关辅助信息,便于开展响应工作,包括常见日志路径、工具命令等,可自行添加其它记录,方便信息查找。

应急响应信息收集脚本,便于快速进行信息收集、定位攻击信息

04

工具下载

https://github.com/Funsiooo/Courier

原文始发于微信公众号(夜组安全):应急响应信息收集脚本,便于快速进行信息收集、定位攻击信息。收藏食用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月25日10:47:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急响应信息收集脚本,便于快速进行信息收集、定位攻击信息https://cn-sec.com/archives/2996594.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息