Index 508
Index 508
Digital Forensics
Topics Enumeration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–100
Logon Event . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–95
Incident Response Steps . . . . . . . . . . . . . . . . . . 1–23-24 Tracking Administrator . . . . . . . . . . . . . . . . . . . . . 2–85
1. Preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–24 Tracking Creation . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–87
2. Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–24 Tracking Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–73
3. Containment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–24 Tracking Usage (RDP) . . . . . . . . . . . . . . . . . . . . . . 2–89
4. Eradication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–24 Usage (RDP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–91
5. Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–24 AceHash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–10, 2–24, 2–28
6. Lessons Learned . . . . . . . . . . . . . . . . . . . . . . . . . . 1–24 ACMRU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–17
Active Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–28
Service Name Admin Shares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–134
DcomLaunch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–76 Destination Artifacts . . . . . . . . . . . . . . . . . . . . . . . 2–134
LocalServiceAndNoImpersonation . . . . . . . . . 1–76 Source Artifacts . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–133
LocalServiceNetworkRestricted . . . . . . . . . . 1–76 ADMIN$ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W-2.4–7
LocalServiceNoNetwork . . . . . . . . . . . . . . . . . . . . 1–76 Advanced NTFS Journal Parser (ANJP) . . . . . . . .4–192
netsvcs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–76 Alternate Data Stream . . . . . . . . . . . . . . . . . . . 1–67, 4–171
NetworkService . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–76 Amcache.hve . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–55
RPCSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–76 Parsing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–57
AmcacheParser.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–58
Windows Process AMSI → Anti-Malware Scanning Interface . . . . . . . . . . .
csrss.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–77 Analysis Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–72
explorer.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–78 AnalyzeMFT . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–157, 4–163
lsaiso.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–78 ANJP → Advanced NTFS Journal Parser . . . . . . . . . . . .
LSASS.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–79 ANONYMOUS LOGON . . . . . . . . . . . . . . . . . . . . . . . . . 2–83
ntoskrnl.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–80 Anti-Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–67, 4–119
RuntimeBroker.exe . . . . . . . . . . . . . . . . . . . . . . . . 1–80 Anti-Malware Script Obfuscation . . . . . . . . . . . . . . . 2–170
services.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–77 Anti-Virus
smss.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–77 Bypass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–67
svchost.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–76 Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–156
System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–76 AppCompatCache → Application Compatibility
taskhostw.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–79 Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
userinit.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–79 AppCompatCacheParser.exe . . . . . . . . . . . . . . . . . . . . . 2–54
wininit.exe . . . . . . . . . . . . . . . . . . . . . . . . . . 1–78, 1–80 Application Compatibility Cache . . . . . . . . . . 4–12, 2–52
winlogon.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–79, 80 Application Deployment Software . . . . . . . . . . . . . . . 2–148
APT19 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–85
wmic Archives (embedded timestamp) . . . . . . . . . . . . . . . . . 4–39
group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–137 Armoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–67
netuse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–137 Artifacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–9
process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–137 Account Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–23
qfe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–137 Browser Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–24
startup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–137 Deleted file or File Knowledge . . . . . . . . . . . . . . . 4–17
useraccount . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–137 File Opening/Creation . . . . . . . . . . . . . . . . . . . . . . 4–14
Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–123
Network Shares . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–133
OS Unusual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–74
# Physical Location . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–19
$STANDARD INFORMATION . . . 4–38, 4–154, 4–156 PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–145
$FILE NAME . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–154, 4–157 Program Execution . . . . . . . . . . . . . . . . . . . . . . . . . 4–12
$DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–168 PsExec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–135-136
$logfile Operation Codes . . . . . . . . . . . . . . . . . . . . . . . . 4–186 Remote Desktop Protocol (RDP) . . . . . . 2–130-132
$UsnJrnl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–187 Remote Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–141
Parsing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–190 Scheduled Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–142
Reason Code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–189 USB or Drive Usage . . . . . . . . . . . . . . . . . . . . . . . . .4–20
WMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–143
at.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–75, 1–101, 2–139
A ATT&CK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–47, 1–52
Collection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–51
Account Command and Control . . . . . . . . . . . . . . . . . . . . . . 1–51
Built-in accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–83
This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 1
FOR508 – Advanced Incident Response, Threat Hunting, &
Digital Forensics
B D
BadRabbit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–139 DarkComet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–92
base64 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W-1.4–9 Data Collection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–40
Beacons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–67 Data Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–120
Behavior Detection Anomaly . . . . . . . . . . . . . . . . . . . . 1–81 Data Exfiltration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–40
BelgaSoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–39 dc3dd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–18
Binary Padding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–67 Deep Panda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–85
blkls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–42 Defense Manipulation . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–67
Bloodhound . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–100 densityscout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–82, 1–84
Browser Device Guard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–9
Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–24 Digital Forensics & IR . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–32
Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–24 Direct Kernel Object Manipulation (DKOM) . . . 3–168
Flash & Supercookies . . . . . . . . . . . . . . . . . . . . . . . 4–25 Directory Table Base (DTB) . . . . . . . . . . . . . . . . . . . . . 3–50
History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–24 DKOM → Direct Kernel Object Manipulation . . . . . . . .
Search Terms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–20 DLL Hijacking
Session Restore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–25 DLL Search Order Hijacking . . . . . . . . . . . . . . . 1–102
Brute-Force Password Attack . . . . . . . . . . . . . . . . . . . . 2–81 DLL Side-Loading . . . . . . . . . . . . . . . . . . . . . . . . . 1–102
bstring.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–193 Phantom DLL Hijacking . . . . . . . . . . . . . . . . . . . 1–102
BulkExtractor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–43 DLL Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–67, 3–136
bytehist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–82 DLL Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–140
Domain Protected User . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–9
Download.sqlite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–11
C Driver Acquisition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–207
Driver Letter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–21
Cached Credentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–24 DTB → Directory Table Base . . . . . . . . . . . . . . . . . . . . . . . .
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–27 DumpIt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–39
cachedump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–24 Dun and Bradstreet Rating . . . . . . . . . . . . . . . . . . . . . . 1–69
Cain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–28 DWM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–83
Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–54
Certification Authority . . . . . . . . . . . . . . . . . . . . . . . . . . 1–69
Chat threads . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–37 E
CIM → Common Information Model . . . . . . . . . . . . . . . . .
cmd.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–75 E-mail Attachments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–11
Code Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–74, 3–134 ECTXtract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–183
Reflective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–149 EDR → Endpoint Detection and Response . . . . . . . . . . .
Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–159 Endpoint Detection and Response (EDR) . . . . . . . . 3–29
Code Signing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–67, 1–69 Challenge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–31
Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–71 Importance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–30
Command Line Tracking . . . . . . . . . . . . . . . . . . . . . . . 2–158 Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–32
Common Information Model (CIM) . . . . . . . . . . . . . 1–135 Enter-PSSession . . . . . . . . . . . . . . . . . . . . . . . 1–117, 1–119
Compromise . . . . . . . . . . . . . . . . . . . . . . . . . 1–39, 1–62, 1–65 EPROCESS . . . . . . . . . . . . . . . . . . . . . . . . 3–50, 3–68, 3–168
Conficker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–121 Eradication Without Identification . . . . . . . . . . . . . . . 1–25
Containment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–27 Establish Foothold . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–39
CozyDuke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–101 Evasion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–67
CreateInstance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–104 Event Log Explorer . . . . . . . . . . . . W-2.3–1, 2–103, 2–183
This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 2
FOR508 – Advanced Incident Response, Threat Hunting, &
Digital Forensics
This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 3
FOR508 – Advanced Incident Response, Threat Hunting, &
Digital Forensics
This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 4
FOR508 – Advanced Incident Response, Threat Hunting, &
Digital Forensics
This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 5
FOR508 – Advanced Incident Response, Threat Hunting, &
Digital Forensics
This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 6
FOR508 – Advanced Incident Response, Threat Hunting, &
Digital Forensics
This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 7
FOR508 – Advanced Incident Response, Threat Hunting, &
Digital Forensics
connscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–125 W
consoles . . . . . . . . . . . . . . . . . . . . . . . 3–184, 3–197-198
devicetree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–172 WannaCry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–139
dlldump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–184, 185 WBEM → Web-Based Entreprise Managment . . . . . . . .
dlllist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–99, 100 WCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–10
driverbl . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–91, 3–175 WDigest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–9, 10
driverirp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–163 Web Server Intrusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–97
dumpfiles . . . . . . . . . . . . . . . . . . . . . . . . . . 3–184, 3–201 Web-Based Entreprise Managment (WBEM) . . . 1–135
filescan . . . . . . . . . . . . . . . . . . . . . 3–61, 3–184, 3–204 WebShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–67, 3–85
getsids . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–99, 3–103 What is Evil? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–73
handles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–99, 3–110 What is Normal? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–73
hivelist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–61 win32k.sys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–161
hollowfind . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–139 Windows Remote Management . . . . . . . . . . 2–115, 2–139
idt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–163 Windows Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–99
imagecopy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–43, 3–64 Windows Time Rules . . . . . . . . . . . . . . . . . 4–38, 4–160-161
imageinfo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–58 winpmem Driver . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–39, 1–130
kdbgscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–59, 3–62 winrm.vbs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–75, 1–117
ldrmodules . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–139, 140 winrs.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–139
malfind . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–139, 3–151 wisp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–180
malprocfind . . . . . . . . . . . . . . . . . . . . . . . . . . 3–73, 3–89 WMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–112, 1–135
memdump . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–184, 3–192 Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–136
moddump . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–184, 3–187 Consumers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–148
modscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–163, 3–172 Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–146
modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–172 Destination Artifacts . . . . . . . . . . . . . . . . . . . . . . . 2–144
mutantscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–99 Event Consumer Backdoor . . . . . . . . . . . . . . . . . 1–140
netscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–125, 126 Event Consumers . . . . . . . . . . . . . . . . . . . . . . . . . . 1–104
openioc scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–212 Hunting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–149
procdump . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–184, 3–191 Investigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–142
processbl . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–73, 3–91 Lateral Movement . . . . . . . . . . . . . . . . . . . . . . . . . 1–139
pslist . . . . . . . . . . . . . . . . . . . . . . 3–59, 3–61, 3–73, 74 Log Hunting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–180
psscan . . . . . . . . . . . . . . . . . . . . 3–61, 3–73, 3–78, 3–80 Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–177
pstree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–73, 3–82 MOF Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–150
psxview . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–163, 3–169 Persistence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–177
servicebl . . . . . . . . . . . . . . . . . . . . . 3–91, 3–99, 3–119 PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–144
sockets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–125 Privilege Escalation . . . . . . . . . . . . . . . . . . . . . . . . 1–138
sockscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–125 Processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–87
ssdt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–163, 164 PyWMIPersistenceFinder.py . . . . . . . . . . . . . . . 1–147
svcscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–99, 3–115 Source Artifacts . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–143
threadmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–139 WBEM AutoRecover Folder . . . . . . . . . . . . . . . 1–152
vaddump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–192 WBEM AutoRecover Key . . . . . . . . . . . . . . . . . . 1–154
vainfo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–201 wmic.exe . . . . . . . . . . . . . . . . . . . . 1–75, 3–87, 1–113, 2–143
Help . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–56 wmiprvse.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–87, 2–144
Image identification . . . . . . . . . . . . . . . . . . . . . . . . . 3–61 WordWheelQuery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–19
Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–60 WriteProcessMemory . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–135
Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–54 WSMAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–117
Volume GUID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–55 wsmprovhost.exe . . . . . . . . . . . . . . . . . . . . . . . . 3–87, 2–147
Volume Name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–21
Volume Serial Number . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–22
Volume Shadow Copy . . . . . . . . . . . . . . . . . . . . . . . . . . 4–124 Y
Examination . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–126
log2timeline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–131 Yara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–57
vshadowinfo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–127
vshadowmount . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–128
VSM → Virtual Secure Mode . . . . . . . . . . . . . . . . . . . . . . . .
Z
VSSAdmin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–39 Zbot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–178
Vulnerability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–53 Zero Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–67
Exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–150 Zeus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–178
Zone Identifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–172
This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 8