Skip to content

Instantly share code, notes, and snippets.

@CM-CA
Last active June 14, 2023 11:15
Show Gist options
  • Save CM-CA/58d41e0551c7fa0c02be80ca00fd4663 to your computer and use it in GitHub Desktop.
Save CM-CA/58d41e0551c7fa0c02be80ca00fd4663 to your computer and use it in GitHub Desktop.
Script para obtener la información de un equipo para su análisis forense.
@echo off
echo Iniciando análisis forense...
REM Recopilar información del sistema
echo Recopilando información del sistema...
systeminfo > informacion_sistema.txt
REM Listar los procesos en ejecución
echo Obteniendo lista de procesos...
tasklist > procesos.txt
REM Enumerar las conexiones de red activas
echo Enumerando conexiones de red...
netstat -ano > conexiones_red.txt
REM Obtener información de las tarjetas de red
echo Obteniendo información de las tarjetas de red...
ipconfig /all > tarjetas_red.txt
REM Generar volcado de memoria con DumpIt
echo Generando volcado de memoria...
dumpit.exe memory_dump.img
REM Crear una imagen del disco usando dcfldd
echo Creando una imagen del disco...
dcfldd if=\\.\PhysicalDrive0 of=disk_image.dd
echo Análisis forense completado.
pause
@CM-CA
Copy link
Author

CM-CA commented Jun 14, 2023

Los siguientes programas deben estar en la raiz del USB para generar el volcado de la memoria RAM y crear una imagen del disco:
Dump It:
https://github.com/thimbleweed/All-In-USB/blob/master/utilities/DumpIt/DumpIt.exe?raw=true

dcfldd:
https://github.com/jessek/hashdeep/releases

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment