Repositorio con recursos relacionados a los capitulos de la certificacion CHFIv10 de EC-Council Este trabajo se encuentra bajo una licencia Creative Commons Attribution 4.0 International License.
Repository with information related to the CHFIv10 certification chapters This work is licensed under a Creative Commons Attribution 4.0 International License.
efibootmgr -v
df -Th
dumpe2fs [nombre_de_disco (/dev/algo)] | grep -i superblock
mmls -V
fsstat -f list
fsstat [archivo de imagen / image file]
istat -f fat [archivo de imagen / image file] 2
istat -f fat [archivo de imagen / image file] 3
fls [archivo de imagen / image file]
img_stat -i list
img_stat -i raw [archivo de imagen / image file]
xxd quote-7.jpg
xxd sample_640Ă—426.bmp | less
xxd giphy.gif | less
xxd chfi-brochure.pdf | less
xxd RFQ\ for\ Training\ Services\ for\ Cyber\ security-CND\ and\ CHFI\ FINAL.doc | less
dcfldd if=/dev/sdb1 of=/media/disk/test_image.dd hash=md5,sha1 hashlog=/media/disk/hashlog.txt
dcfldd if=/dev/sdb1 vf=/media/disk/test_image.dd verifylog=/media/disk/verifylog.txt
sudo parted -l
Get-FileHash [nombre_del_archivo / file_name]
Get-FileHash [nombre_del_archivo / file_name] -Algorith MD5
qemu-img convert –f <file format> <Source_Image_filename> –O vhdx <destination_filename.vhdx>
fdisk -l [nombre_del_archivo / file_name]
dir /s/a <letradelaunidad / ddriveletter>:$Recycle.Bin
gci -recurse | % { gi $_.FullName -stream * } | where stream -ne ':$Data' - Powershell
Get-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Enum\USB**\ Get-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Enum\USB**\ | Select FriendlyName
date /t & time /t
net sessions (admin)
PsLoggedon64.exe (Sysinternals)
logonsessions64.exe (Sysinternals + admin)
net file (admin)
nbtstat -c
netstat -ano
netstat -r
tasklist /v
pslist.exe (Sysinternals)
pslist.exe -x (Sysinternals)
listdlls.exe (Sysinternals)
handle.exe (Sysinternals)
handle.exe -p [#_de_proceso / process_number] (Sysinternals)
netstat -o
ipconfig /all
wmic service list brief
wmic service list brief | more
doskey /history
net share
En la carpeta / Under WINDOWS\system32
dir /o:d
\ProgramData\Microsoft\Search\Data\Applications\Windows\Windows.edb
Primera ejecucion en un sistema limpio / Before first execution in a clean system
pd -db gen
pd -db genquick
tasklist
pd64.exe -system
pd64.exe -closemon
pd64.exe -p chrome.exe
pd -pid 419
LECmd.exe -d C:\Users[nombredelusuario / username]\AppData\Roaming\Microsoft\Windows\Recent LECmd.exe -f C:\Users[nombredelusuario / username]\AppData\Roaming\Microsoft\Windows\Recent[nombredelarchivo / filename]
cp C:\Users[nombredelusuario / username]\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations* [carpetadetrabajo / workfolder] cp C:\Users[nombredelusuario / username]\AppData\Roaming\Microsoft\Windows\Recent\CustomDestinations* [carpetadetrabajo / workfolder]
wevtutil el wevtutil gl [nombredellog / logname]
hostname
date
cat /etc/timezone
date +%s (epoch)
uptime
top
ip a
ifconfig [interfaz / inteface]
netstat -a | less
netstat -anp
netstat -i
netstat -r
ip r
lsof (sudo)
lsof -u [usuario / username]
mount
df
lsmod
modinfo [modulo del kernel / kernel module]
id [usuario / username]
ausearch -ui [uid] --interpret
readelf --file-header [ruta / path]
ps -ef
ps -auxf
ps -r
ps -x
cat /proc/partitions
cat /proc/swaps
dmesg
cat /proc/cpuinfo
cat /proc/self/mounts
cat /proc/version
cat /etc/passwd
w
last -f /var/log/wtmp
cat /var/log/auth.log
cat /var/log/dpkg.log
sudo rkhunter --check --rwo
sudo chkrootkit
file [archivo / filename]
strings [archivo / filename]
strings -t d [imagen / imagefile] | grep -iE "[termino / string]"
find / -writable -type f 2>/dev/null | grep [termino / string]
python3 vol.py -h
python3 vol.py -f [archivo de imagen / image file] windows.info
python3 vol.py -f [archivo de imagen / image file] windows.pslist
python3 vol.py -f [archivo de imagen / image file] windows.psscan
python3 vol.py -f [archivo de imagen / image file] windows.pstree
python3 vol.py -f [archivo de imagen / image file] windows.malfind
python3 vol.py -f [archivo de imagen / image file] windows.malfind.Malfind
python3 vol.py -f [archivo de imagen / image file] windows.filescan
python3 vol.py -f [archivo de imagen / image file] windows.registry.hivescan
python3 vol.py -f [archivo de imagen / image file] windows.netscan
python3 vol.py -f [archivo de imagen / image file] windows.netstat
python3 vol.py -f [archivo de imagen / image file] windows.cmdline
python3 vol.py -f [archivo de imagen / image file] banners.Banners
cat /System/Library/CoreServices/SystemVersion.plist
stat -x [archivo / filename]
tail .bash_history
https://www.kali.org/tools/afflib/
https://phoenixnap.com/kb/mount-ntfs-linux
https://cseweb.ucsd.edu/~hopper/windows/How_to_Bypass_BIOS_Passwords.htm
https://www.thewindowsclub.com/windows-edb-file
https://newtonpaul.com/malware-analysis-memory-forensics-with-volatility-3/
https://andreafortuna.org/2019/04/17/how-to-extract-forensic-artifacts-from-pagefile-sys/
https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/dumpchk
https://metashieldclean-up.elevenpaths.com
https://ericzimmerman.github.io/#!index.md
https://www.howtogeek.com/513003/how-to-use-netstat-on-linux/
https://blog.csiete.org/2019/02/kape-facilitando-la-tarea-de-recolectar.html
RecolecciĂłn de evidencia, super timelines y CacerĂa de amenazas: Un aproximaciĂłn a la identificaciĂłn de amenazas
https://blog.csiete.org/2020/06/recoleccion-de-evidencia-super.html
https://cfreds-archive.nist.gov/FileCarving/index.html
https://cfreds.nist.gov/all/NIST/RhinoHunt
https://www.osforensics.com/downloads/WinDump.zip
https://www.osforensics.com/downloads/MacDump.zip
https://www.osforensics.com/downloads/LinuxDump.zip
https://cfreds.nist.gov/all/NIST/BasicMemoryImages
https://github.com/volatilityfoundation/volatility/wiki/Memory-Samples
https://accessdata.com/product-download/ftk-imager-version-4-7-1
https://www.autopsy.com/download/
https://github.com/zed-0xff/zsteg
Instalacion / Instalation - Linux
gem install zsteg
http://sleuthkit.org
Instalacion / Instalation - Linux
sudo apt update
sudo apt install sleuthkit
https://www.osforensics.com/osforensics.html
https://www.osforensics.com/tools/create-disk-images.html
https://www.osforensics.com/tools/volatility-workbench.html
https://www.cgsecurity.org/wiki/TestDisk_Download
https://github.com/dkovar/analyzeMFT
https://www.cryptool.org/en/ct2/
https://docs.microsoft.com/en-us/sysinternals/downloads/
https://docs.microsoft.com/en-us/sysinternals/downloads/logonsessions
https://docs.microsoft.com/en-us/sysinternals/downloads/listdlls
https://docs.microsoft.com/en-us/sysinternals/downloads/handle
https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer
https://www.nirsoft.net/utils/ese_database_view.html
https://www.hiren.info/pages/bootcd
https://github.com/mika/xmount
https://www.nirsoft.net/utils/usb_devices_view.html
https://www.nirsoft.net/utils/drive_letter_view.html
https://github.com/glmcdona/Process-Dump
https://www.fireeye.com/services/freeware/redline.html
https://github.com/keydet89/RegRipper3.0
https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns
https://www.nirsoft.net/utils/mozilla_cache_viewer.html
https://www.nirsoft.net/utils/mzcv.html
https://www.nirsoft.net/utils/mozilla_history_view.html
https://www.nirsoft.net/utils/chrome_cache_view.html
https://www.nirsoft.net/utils/chrome_cookies_view.html
https://www.nirsoft.net/utils/chrome_history_view.html
https://www.nirsoft.net/utils/edge_cookies_view.html
https://www.nirsoft.net/utils/win_prefetch_view.html
https://f001.backblazeb2.com/file/EricZimmermanTools/net6/ShellBagsExplorer.zip
https://f001.backblazeb2.com/file/EricZimmermanTools/net6/LECmd.zip
https://f001.backblazeb2.com/file/EricZimmermanTools/net6/JumpListExplorer.zip
https://github.com/edchavarro/DFIR_scripts
https://github.com/volatilityfoundation/volatility3/
https://github.com/microsoft/avml
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-88r1.pdf
https://datatracker.ietf.org/doc/html/rfc3227
Este trabajo se encuentra licenciado bajo / This work is licensed under a Creative Commons Attribution 4.0 International License.