PersistencesNiper |
|---|
PersistencesNiper是一个PowerShell模块,可以由蓝色团队,事件响应者和系统管理员使用,以搜索植入Windows机器中的持久性。它也可以在PowerShell画廊上使用,并通过有效的代码签名证书在数字上签名。该工具正在积极开发中,本周发布了新的版本,因此请确保使用最新版本。官方Twitter/X帐户@PersistSniper。 |
您可能会问为什么要编写这样的工具。好吧,对于初学者来说,我尝试环顾四周,但找不到适合我特定用例的工具,该工具是在多台机器上自动寻找已知的持久技术,同时也能够快速轻松地解析并比较结果。当然,sysinternals的自动运输是一个了不起的工具,绝对值得使用,但是,鉴于它输出的结果是非标准格式的,除非您以同等的命令行进行了一些恶作剧,否则不能远程运行,我认为这对我来说并不适合。另外,据我所知,到目前为止,我在PersistencesNiper中实施的某些技术尚未实施。无论如何,如果您需要的是一种易于使用的,基于GUI的工具具有许多已经实现的功能,那么Autoruns就是必经之路,否则让PersistencesNiper拍摄,它不会错过它
要了解如何正确使用PersistencesNiper,请前往该项目的Wiki。
TL; DR如果您懒得阅读Wiki(我强烈建议您这样做),则可以使用以下三个命令安装,导入和fire persistencesNiper。
PS > Install-Module PersistenceSniper
PS > Import-Module PersistenceSniper
PS > Find-AllPersistence 到目前为止实施的持久性技术在“ persistencesNiper的Wiki”的“检测页面”页面中进行了详细介绍。
此工具的大部分基于其他熟练的研究人员的工作,因此在应得的信用额的情况下给予信贷是正确的。如果不是这样,这个项目就不会存在:
此外,这些人为该项目做出了贡献:
我还想将@Aptortellini的同伴们归功于@aptortellini的同伴,这有助于它从一个面向文本的脚本到成熟的PowerShell模块,从而有助于它成长为。
该项目是在MIT许可证许可证的Commons条款版本下。 tl; dr:您可以出于任何原因复制,修改,分发和执行工作,不包括商业目的,无需许可。