KAPE - Kroll Artifact Parser and Extractor

https://github.com/EricZimmerman/KapeFiles

Sync

Busca y sincroniza nuevos Targets y Modules del repositorio oficial.

kape.exe --sync

También puede utilizarse el script de actualización incluido:

Get-KAPEUpdate.ps1

.tkape files

https://ericzimmerman.github.io/KapeDocs/#!Pages/2.1-Targets.md

Los archivos Target KAPE (.tkape) definen qué artefactos deben recolectarse y cómo deben copiarse. Incluyen rutas, variables dinámicas, exclusiones y prioridades. Los Targets determinan la fase de adquisición.

Interesantes: !SANS_Triage, EventLogs

.mkape files

Los archivos Module KAPE (.mkape) definen acciones a ejecutar sobre la evidencia, normalmente scripts o herramientas externas que procesan los artefactos previamente extraídos. Suelen utilizar ejecutables de la suite de Eric Zimmerman, PowerShell u otras utilidades forenses.

Examples

kape.exe --tsource C: --target RegistryHives --tdest "C:\Users\test\Documents\kape" --vhdx Demo --vss
  • --tsource: Especifica la fuente de adquisición (ruta local, unidad física o recurso remoto).
  • --target: Lista de .tkape a ejecutar.
  • --tdest: Directorio donde se almacenará la evidencia recopilada.
  • --vhdx <nombre>: Genera un contenedor VHDX con la salida del proceso.
    • La evidencia se empaqueta primero como ZIP y, tras descomprimirse, se obtiene un .vhdx montable directamente en el sistema.
  • --vss: Incluye datos provenientes de Volume Shadow Copies.
    • Un Volume Shadow Copy es un snapshot de nivel volumen que permite acceder a versiones anteriores de archivos y estructuras NTFS.

KAPE realiza primero una pasada copiando los artefactos que puede extraer mediante acceso estándar al sistema de archivos. Posteriormente ejecuta una segunda pasada (Deferred) para aquellos artefactos que requieren acceso RAW al disco.

GUI

Los comandos tambien se puedes crear desde la interfaz grafica


This site uses Just the Docs, a documentation theme for Jekyll.