V3.4 主要更新以下内容:
1、解决日志数据写入数据库,报错database is locked问题;
2、增加所有日志数据、主机信息数据关键字筛选功能;
3、增加system日志、application日志、security日志部分展示(目前每个日志只展示1000条,并且日志详细信息展示不全,我知道有些鸡肋,大家勿喷);
4、增加威胁检索子功能功能弹窗提示;
5、第二次运行会自动分析工具目录下Eventlog.db文件,减少重复分析日志时间;
免责声明:此工具仅限于安全研究,用户承担因使用此工具而导致的所有法律和相关责任!作者不承担任何法律责任
需要注意两点:
1、需要右键管理员运行,加载完成后 会弹出GUI界面
2、GUI弹出后,先将GUI最大化,在点击具体功能点,要不然列表会出现显示BUG,目前还没解决好
简单说下:利用Go调用Windows API获取原始日志信息,根据原始日志xml格式,定义对应事件ID结构体,从结构体中映射关键字段信息。将提取出来的日志信息存在SQLLite数据库不同表中,使用SQL语句对日志进行检索,大致就是这样。后续在分享具体Windows API使用、GO GUI编程和一些细节问题,喜欢的同学可以持续关注;
V3.3 主要更新以下内容:
- 将此前命令行界面换成GUI进行操作
- 增加内存字符串检索、文件联动微步分析、MD5值检索和样本企微同步功能;
- 改变日志存储和查询逻辑,将日志文件存于SQLite数据库中,使用SQL语句进行检索;
- 增加部分功能输出内容
- 考虑到兼容性(主要是适配win7、win2008和winserver 2012),暂时删除部分功能,例如:浏览器历史记录、向日葵todesk被控日志记录,对应功能后续应该会逐步加上;
重点说下,登录成功和登录失败日志,其他日志大家自己点着看就行了(前面的版本也有说明不在赘述)
登录成功和登录失败日志,显示详细的登录信息包括:源目地址、目标用户名、登录进程、认证协议
可以对所有登录成功和登录失败日志按照:源地址、源用户名、目的用户名、登录类型进行筛选,举例筛选登录类型:5
目前仍保留对离线日志的分析,将目标机器上面C:\Windows\System32\winevt\Logs 路径下全部打包放到工具同步即可,不要修改文件名
提示下:有些没有日志记录的,大概率是主机没有开启日志审核策略导致主机没有记录,具体怎么开百度就行
开启所有审核日志
管理员运行powershell 执行:
Get-Command -CommandType Cmdlet
auditpol /set /category:* /success:enable /failure:enable
1、内存检索,将https://github.com/Fheidt12/Windows_Memory_Search 集成过来
2、微步MD5分析,此功能不会直接上文件上传微步,而是计算文件的MD5,将MD5进行检索,返回文件是否为已知恶意文件
3、检索相同MD5文件
使用场景,当发现恶意文件后,可以检索指定目录先是否存在相同文件
4、文件同步
使用场景:发现未知文件后,可以快速同步样本分析同事,协同进行分析;也可以将客户日志同步到本地,进行分析;
说明:这里微步和企业微信机器人的key 可以保存到相同目录下config.ini文件,也可以每次手动输入,如果手动输入,程序会以手动输入为准
1、进程列表,输出:PID、进程名、PPID、父进程名、所属用户、所属服务、外联地址、创建时间、执行路径及参数;
说明:输出的信息并非实时更新,若需要更新,需手动右键点击进行列表进行手动刷新
补充下: