tintinar es agradable y el autor publica un paquete de chocolate en cada lanzamiento, sin embargo, sugeriría DeepBlueCLI.
Puede usar https://github.com/sans-blue-team/DeepBlueCLI para configurar el Id. De evento de seguridad de Windows 4688.
Para PowerShell, DeepBlueCLI también utiliza el registro de módulos (evento 4013 de PowerShell) y el registro de bloques de script (4104). No usa transcripción.
El beneficio adicional es que registra el hash de la línea de comando exe en el registro de eventos de AppLocker. Fuente: https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/manage/component-updates/command-line-process-auditing
Además, debido a que esta solución utiliza la infraestructura de registro de eventos de Windows, puede consultarla a través de WMI o PowerShell Get-EventLog
. Con clink, debe aprender otra herramienta para detectar patrones de comportamiento en todo el sistema o la red.
doskey exit=doskey /history ^>^> C:\path\to\cmdhistory.log $T exit $*
pero deberá descubrir cómo ejecutarlo automáticamente en cada inicio de sesión del símbolo del sistema. PD: asegúrese de que la ruta del archivo de registro sea editable.C:\
no se puede escribir para un símbolo del sistema que no sea de administrador.