Eric Zimmerman(EZ Tools)取证工具大全
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。直接写描述就行。那我得先仔细阅读文章,抓住重点。 文章主要讲的是Eric Zimmerman的工具集,也就是EZ Tools。这些工具用于Windows取证分析,分为多个类别,比如注册表、文件系统、事件日志等。每个类别下都有不同的工具,比如AmcacheParser、MFTECmd、EvtxECmd等等。 然后,文章还提到了使用PowerShell脚本Get-ZimmermanTools来批量下载这些工具,并推荐使用.NET 9版本。此外,还提到了工具的使用方法和一些实战建议,比如如何构建时间线、针对不同攻击场景的组合工具使用等。 所以,总结的时候需要涵盖工具集的功能、分类、下载方式以及应用场景。控制在100字以内的话,可能需要精简一些细节。 另外,用户可能是一位安全研究人员或者IT专业人士,他们需要快速了解这些工具的功能和用途。因此,在总结时要突出工具集的全面性和实用性。 最后,确保语言简洁明了,不使用复杂的术语,让读者一目了然。 </think> Eric Zimmerman 工具集(EZ Tools)提供多种 CLI 和 GUI 工具,用于 Windows 系统取证分析。工具涵盖注册表解析、文件系统分析、事件日志处理等功能,并支持自动化批量解析与统一输出 CSV 格式。通过 PowerShell 脚本 Get-ZimmermanTools 可一次性下载所有工具,并推荐使用 .NET 9 版本以确保兼容性和功能完整性。 2026-2-23 12:17:6 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

主页地址:https://ericzimmerman.github.io/#!index.md

注意事项:

  • 使用 PowerShell 脚本 Get-ZimmermanTools 一次性下载页面中所有工具,并用于后续统一更新。避免手动逐个下载,保证工具版本一致、完整。
  • 工具分为 .NET 4.6.2 和 .NET 9 两个主要版本。推荐下载.NET 9 版本。

Get-ZimmermanTools 使用步骤

  1. 打开 PowerShell
  2. 下载并保存 Get-ZimmermanTools 脚本到某一目录。在该目录执行脚本,例如:
    • 仅下载 .NET 9 版本到指定目录:
      .\Get-ZimmermanTools.ps1 -Dest "D:\EZTools" -NetVersion 9
    • 下载所有版本到默认目录:
      .\Get-ZimmermanTools.ps1 -NetVersion 0

使用思路: 下列工具多为 CLI(命令行)或 GUI 工具,用于 Windows 取证分析。实际使用时通常是:收集目标系统对应的文件(如注册表 hive、日志、MFT 等),然后使用相应工具进行解析,导出为 CSV/JSON 等供进一步分析。

注册表与相关日志类

工具名称 描述
AmcacheParser 解析 Amcache.hve 文件,提取程序安装、执行等历史信息。支持处理被锁定的 Amcache 文件,可用于分析程序使用时间线。
AppCompatCacheParser 解析 AppCompatCache / ShimCache,提取系统中曾经运行过的程序痕迹。常用于确认特定程序是否在某台机器上运行过。
RECmd 强大的命令行注册表工具,可以:搜索多个注册表 hive;使用插件做规则化分析;导出结果为 CSV 等格式。典型用法是编写或使用现有插件批量抽取取证关键项。
Registry Explorer 图形界面版注册表查看与分析工具。支持多 hive 加载、搜索、插件解析,并能处理锁定的注册表文件。
RLA 用于回放注册表事务日志(transaction logs),将脏 hive 更新为干净状态。在某些工具无法处理带事务日志的 hive 时,可先用 RLA 修复后再分析。

文件系统与 MFT 相关

工具名称 描述
MFTECmd 解析 $MFT、$Boot、$J、$SDS、$I30 等 NTFS 关键结构,未来还会支持 $LogFile。输出文件创建、修改、访问、删除等时间线和属性信息,可作为时间轴分析基础。
MFTExplorer 图形界面查看 $MFT 的工具。用于直观浏览每个 MFT 记录,包括属性与时间戳等。
VSCMount 将某个卷上的所有卷影拷贝(Volume Shadow Copy)挂载到指定挂载点。方便取证人员访问历史快照中的文件、注册表等进行分析。
RBCmd 解析回收站相关文件(INFO2 / $I 文件),获取被删除文件的路径、删除时间等。用于恢复被删除文件的元数据信息。

快捷方式、跳转列表与用户活动轨迹

工具名称 描述
LECmd 解析 .lnk 快捷方式文件,提取目标路径、创建时间、访问时间等。常用于还原用户打开过哪些文件、路径。
JLECmd 解析 Jump List 文件,展示用户在应用中的最近文件/位置列表。有助于恢复用户最近使用的文档或访问路径。
JumpList Explorer GUI 版 Jump List 浏览器,以图形方式查看跳转列表内容。
SBECmd 命令行版 ShellBags 导出工具,适合批量导出和脚本化处理。
ShellBags Explorer GUI 工具,用于浏览和分析 ShellBags 数据(用户在资源管理器中的文件夹浏览历史)。可用于还原用户曾浏览过的目录结构,即使目录已被删除。

事件日志与系统资源使用

工具名称 描述
EvtxECmd 解析 Windows .evtx 事件日志,统一输出为 CSV、XML、JSON 等格式。支持自定义 "map" 规则,用于解码特定事件 ID 内容,支持处理锁定文件。常用于自动化批量解析安全日志、系统日志等。
SrumECmd 解析 SRUDB.dat(System Resource Usage Monitor 数据库)以及(可选)SOFTWARE hive。获取网络连接、进程活动、能耗等信息,用于细粒度活动分析。
SumECmd 解析 C:\Windows\System32\LogFiles\SUM 下的 Microsoft User Access Logs。用于还原用户访问某些资源的历史记录。
WxTCmd 解析 Windows 10 Timeline 数据库。用于重建用户在系统中的时间线活动信息,例如打开的文档、应用使用情况等。
PECmd Windows Prefetch 文件解析工具。Prefetch 是 Windows 为了加速程序启动而维护的记录,里面包含程序路径、运行次数、最后运行时间以及一些相关文件路径等信息,是时间线分析和程序执行证据的重要来源。文件位于:C:\Windows\Prefetch*.pf

字符串、时间线与通用查看工具

工具名称 描述
bstrings 查找并提取文件中的字符串,支持内置正则规则。用于快速发现潜在有用信息(如 URL、路径、命令片段等),可处理锁定文件。
Timeline Explorer 图形化查看 CSV 和 Excel 文件,可以轻松过滤、分组、排序。常与其他工具配合使用:先导出 CSV,再用 Timeline Explorer 进行交互式分析。
EZViewer 轻量级通用文档查看器,支持:.doc/.docx/.xls/.xlsx/.txt/.log/.rtf/.otd/.htm/.html/.mht/.csv/.pdf 等格式;对于不支持的类型,以十六进制视图显示,并带数据解释器。方便在取证过程中快速预览各种文档。
Hasher 用于计算文件哈希值,用于校验文件完整性或取证固定证据。支持批量计算多个文件的哈希。

日志与网络相关工具

工具名称 描述
iisGeoLocate 解析 IIS 日志中的 IP 地址,进行地理位置解析。支持提取唯一 IP 和记录日志中存在的坏数据。
KAPE Kroll Artifact Parser/Extractor,灵活高效的取证采集和处理平台。

数据库相关

工具名称 描述
SQLECmd 专门面向 SQLite 数据库取证解析 的命令行工具。核心思路是:通过 "map"(规则/模板)来描述不同 SQLite 数据库的结构和字段,然后根据这些 map 自动去发现并解析相应的 SQLite 文件。
SDB Explorer 一个 Shim 数据库(SDB)图形化查看工具。Windows 的兼容性数据库(Shim DB)里保存了大量关于应用兼容性、补丁、可能的持久化手段等信息,对取证和恶意软件排查很有价值。GUI 工具。

其他辅助小工具

工具名称 描述
TimeApp 显示当前本地时间与 UTC 时间,并可选显示公共 IP 地址。
XWFIM X-Ways Forensics 安装管理器。用于管理和维护 X-Ways Forensics 的安装与更新。

实战建议与取证工作流

Eric Zimmerman 工具集(EZ Tools)的强大之处在于其 "解析引擎(CLI) + 核心展示(GUI)" 的黄金组合。

1. 黄金法则:自动化与标准化收集

  • 使用 KAPE 作为前沿抓取平台:不要手动去扒各个受害者目录下的日志!强烈建议使用 KAPE (Kroll Artifact Parser and Extractor) 作为核心采集器。KAPE 预置了几乎所有 EZ Tools 的调用逻辑和取证目标收集路径(Targets & Modules),可以极速完成"数据证据提取 -> 工具自动化批量解析 -> 统一输出 CSV"的全流程基线操作。

2. 构建"大一统"的事件超级时间线 (Super Timeline)

单一孤证往往是不充足的,取证的核心是"还原时间线"。

  • 抽取基础拼图:使用 MFTECmd 解析 $MFT(获取文件系统落盘、篡改痕迹)、使用 EvtxECmd 批量解析重要行为日志(获取远程登录/服务启动记录)、使用 PECmd 及 AppCompatCacheParser 解析预读取缓存(获取黑客工具执行历史)。
  • 统一降维格式:将所有 CLI 工具的解析结果统一输出为易读的 CSV 格式文件。
  • 上帝视角重现:将这些散落的 CSV 文件全部拖入 Timeline Explorer 中进行合并加载。通过其强大的多列联动过滤、正则高亮和分组功能,你就能在同一个视图里清晰看到黑客"远程登录系统 -> 投放恶意文件 -> 展开执行 -> 痕迹清理"的完整动作序列图。

3. 针对典型攻击场景的"工具组合套餐"

在时间紧迫的应急响应中,优先针对特定的攻击手法采用特定的"定点爆破"分析:

  • 恶意程序溯源场景:想确认木马是否执行过?组合使用 AmcacheParser (追溯安装落地时间) + AppCompatCacheParser (探查历史运行兼容性记录) + PECmd (分析高频执行记录,包含程序精确路径及相关 DLL 加载映射)。
  • 黑客窃密/文件漫游场景:想知道黑客查看了哪些敏感数据?组合使用 LECmd (LNK 快捷方式访问记录) + ShellBags Explorer (暴露曾打开过的深层敏感文件夹痕迹) + JLECmd (任务栏跳转列表中最近打开的文档)。哪怕黑客事后清掉了文件,ShellBags 的注册表残留依然会暴露出他进入过哪些隐私目录。
  • 系统持久化(权限驻留)排查场景:重点关注注册表自启动与服务异常。

4. 绕过锁定文件的硬核技巧

在针对正在运行的被黑服务器进行活体取证(Live Forensics)时,许多高价值的日志和注册表(如 $MFT、SYSTEM hive)被系统内核死锁,常规双击或复制操作会被直接拒绝(报错占用)。

  • 破局方案:EZ Tools 系列中的绝大部分底层读取解析器(如 EvtxECmd、MFTECmd、RECmd 等)都已经内建了 "直接卷访问机制(Raw Disk Access)"。只需赋予命令提示符 管理员权限 运行这些工具,它们便可绕过 Windows 系统层 API 的封锁,直接去读取底层磁盘扇区数据来解析正在被锁定的活动文件!

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/471316.html
如有侵权请联系:admin#unsafe.sh