0x01 工具介绍
0x02 安装与使用
1. 默认配置加载
直接执行二进制程序会自动加载执行目录同级的 configs 目录下的所有配置文件,包括子目录中的配置文件。
注意: 是执行目录同级的 configs 目录,而不是二进制程序所在目录的同级 configs 目录。
2. 指定配置文件夹
使用 -C 参数指定要加载的配置文件夹:
./noptrace-collector -C /path/to/configs
3. 指定单个配置文件
使用 -c 参数指定要加载的单一配置文件:
./noptrace-collector -c config.yaml
4. 配置文件校验
校验配置文件夹
使用 -V 参数校验某个文件夹中所有配置文件的合法性:
./noptrace-collector -V /path/to/configs
校验单个配置文件
使用 -v 参数校验单一配置文件的合法性:
./noptrace-collector -v config.yaml
5. 输出目录配置
使用 -o 参数指定收集输出的结果目录。如果未指定,默认会在执行目录同级的 ./ForensicCollections 中输出结果。
./noptrace-collector -o /path/to/output
6. 结果解析
收集结果保存为单一的 SQLite 数据库文件 ForensicResults.db,便于传输和分析。使用 -p 参数解析收集到的文件:
./noptrace-collector -p ForensicResults.db
工具下载地址:
https://github.com/Just-Hack-For-Fun/NOPTrace-Collector
原文始发于微信公众号(渗透安全团队):工具 | 自动化数字取证与应急响应信息采集 NOPTrace-Collector
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论