需要注意两点:
1、需要右键管理员运行,加载完成后 会弹出GUI界面
2、GUI弹出后,先将GUI最大化,在点击具体功能点,要不然列表会出现显示BUG,目前还没解决好
简单说下:利用Go调用Windows API获取原始日志信息,根据原始日志xml格式,定义对应事件ID结构体,从结构体中映射关键字段信息。将提取出来的日志信息存在SQLLite数据库不同表中,使用SQL语句对日志进行检索,大致就是这样。后续在分享具体Windows API使用、GO GUI编程和一些细节问题,喜欢的同学可以持续关注;
V3.3 主要更新以下内容:
重点说下,登录成功和登录失败日志,其他日志大家自己点着看就行了(前面的版本也有说明不在赘述)
登录成功和登录失败日志,显示详细的登录信息包括:源目地址、目标用户名、登录进程、认证协议
可以对所有登录成功和登录失败日志按照:源地址、源用户名、目的用户名、登录类型进行筛选,举例筛选登录类型:5
默认显示前1000条日志,可点击下一页查看更多的日志
目前仍保留对离线日志的分析,将目标机器上面C:\Windows\System32\winevt\Logs 路径下全部打包放到工具同步即可,不要修改文件名
提示下:有些没有日志记录的,大概率是主机没有开启日志审核策略导致主机没有记录,具体怎么开百度就行
开启所有审核日志
管理员运行powershell 执行:
Get-Command -CommandType Cmdlet
auditpol /set /category:* /success:enable /failure:enable
1、内存检索,将https://github.com/Fheidt12/Windows_Memory_Search 集成过来
使用场景:根据外联域名或者IP定位恶意进程(很推荐)
2、微步MD5分析,此功能不会直接上文件上传微步,而是计算文件的MD5,将MD5进行检索,返回文件是否为已知恶意文件
使用场景:批量快速确认文件是否为已知恶意文件
3、检索相同MD5文件
使用场景,当发现恶意文件后,可以检索指定目录先是否存在相同文件
4、文件同步
使用场景:发现未知文件后,可以快速同步样本分析同事,协同进行分析;也可以将客户日志同步到本地,进行分析;
说明:这里微步和企业微信机器人的key 可以保存到相同目录下config.ini文件,也可以每次手动输入,如果手动输入,程序会以手动输入为准
1、进程列表,输出:PID、进程名、PPID、父进程名、所属用户、所属服务、外联地址、创建时间、执行路径及参数;
说明:输出的信息并非实时更新,若需要更新,需手动右键点击进行列表进行手动刷新
2、用户信息
3、任务计划
5、启动项
补充下:
因为日志数据解析完是存入SQLLite数据库中,因此也可直接使用Navicat之类数据库连接工具进行查看日志