Crisvil/Windows-Endpoint-Incident-Response

GitHub: Crisvil/Windows-Endpoint-Incident-Response

一个纯 PowerShell 编写的 Windows 终端事件响应脚本,用于在安全事件初期快速收集易失性数据和关键证据以便离线分析。

Stars: 0 | Forks: 0

# Windows-Endpoint-Incident-Response 在 IR(事件响应)的早期阶段(分类/遏制阶段),你需要在系统关机或部署更深入的取证工具之前,快速、可靠地收集易失性和半易失性数据。该脚本自动收集分析师通常首先审查的关键工件。 运行中的进程(包含命令行和所有者)→ 发现注入/恶意软件进程 网络连接 → 识别潜在的 C2 或数据泄露 持久化机制(注册表 Run 键、启动文件夹、计划任务)→ 常见的持久化位置 服务、用户、DNS 缓存、系统信息 → 上下文和额外的指标 对可疑进程的基本标记(无路径、从 Temp/AppData/Downloads 运行等)→ 快速的分类收益 它会在 C: 盘创建一个带有时间戳的文件夹,并将所有内容导出为 CSV/文本文件,以便轻松进行离线审查(使用 Excel、记事本或导入到时间线工具中)。 请以管理员身份运行以获取最大的可见性(某些数据,如进程所有者,需要提升的权限)。 # 环境要求 Windows 10/11 或 Server 2016+(使用内置的 PowerShell 5.1+ cmdlet) 无外部依赖或安装要求 # 如何运行 以管理员身份打开 PowerShell。 如有必要,为当前会话绕过执行策略: Set-ExecutionPolicy Bypass -Scope Process 将脚本粘贴到文件中(例如 IR-Triage.ps1)或直接运行。 执行:.\IR-Triage.ps1 完成后,压缩输出文件夹并将其安全地传输出受感染的主机。 # 逐步测试说明 准备一个 Windows 测试环境 Windows 10/11 或 Server 2016+(内置 PowerShell 5.1+)。 以本地管理员(或具有管理员权限的用户)身份登录。 以管理员身份打开 PowerShell 在开始菜单中搜索 “PowerShell”。 右键单击 → “以管理员身份运行”。
标签:C2通信, Conpot, DAST, EDR辅助, HTTP工具, PB级数据处理, PowerShell脚本, Sysmon, Triage, Windows安全, 二进制发布, 入侵取证, 协议分析, 后门检测, 命令控制, 安全运维, 库, 应急响应, 开源工具, 恶意软件分析, 数字取证, 数字取证, 数据采集, 权限提升, 痕迹提取, 私有化部署, 系统加固, 网络安全审计, 自动化脚本, 自动化脚本, 防御规避