Hayabusa 是由日本 Yamato 安全小組建立的Windows 事件日誌快速取證時間軸產生器和威脅搜尋工具。 Hayabusa 在日文中的意思是“遊隼”,之所以被選中是因為遊隼是世界上跑得最快的動物,擅長狩獵且易於訓練。它是用 Rust 編寫的,並支援多線程,以便盡可能快。我們提供了一個將 Sigma 規則轉換為 Hayabusa 規則格式的工具。與 Sigma 相容的 Hayabusa 檢測規則是用 YML 編寫的,以便盡可能輕鬆地自訂和擴展。 Hayabusa 可以在單一運行系統上運行以進行即時分析,透過從單一或多個系統收集日誌進行離線分析,或透過 Velociraptor 執行 Hayabusa 工件以進行企業範圍的威脅搜尋和事件回應。輸出將合併到單一 CSV 時間軸中,以便在 LibreOffice、Timeline Explorer、Elastic Stack、Timesketch 等中輕鬆分析...
evtx
箱的一個維護較好的分支。-T
選項)-H
選項)-M
多行輸出)computer-metrics
命令computer-metrics
命令範例computer-metrics
截圖eid-metrics
指令eid-metrics
指令範例eid-metrics
指令設定檔eid-metrics
截圖logon-summary
命令logon-summary
命令範例logon-summary
pivot-keywords-list
命令pivot-keywords-list
命令範例pivot-keywords-list
配置文件search
命令search
命令範例search
命令設定檔csv-timeline
指令csv-timeline
命令範例csv-timeline
命令設定文件json-timeline
命令json-timeline
命令範例和設定文件level-tuning
指令level-tuning
指令範例level-tuning
設定檔list-profiles
命令set-default-profile
命令set-default-profile
指令範例update-rules
命令update-rules
命令範例minimal
檔輸出standard
檔輸出verbose
檔輸出all-field-info
設定檔輸出all-field-info-verbose
設定檔輸出super-verbose
檔輸出timesketch-minimal
輪廓輸出timesketch-verbose
設定檔輸出Hayabusa 目前擁有超過 4000 條 Sigma 規則和超過 170 條 Hayabusa 內建偵測規則,並且會定期添加更多規則。它可用於企業範圍內的主動威脅搜尋以及免費的 DFIR(數位取證和事件回應)以及 Velociraptor 的 Hayabusa 工件。透過結合這兩個開源工具,當環境中沒有 SIEM 設定時,您基本上可以追溯地重現 SIEM。您可以在此處觀看 Eric Capuano 的 Velociraptor 演練,以了解如何執行此操作。
傳統上,Windows 事件日誌分析是一個非常漫長且乏味的過程,因為 Windows 事件日誌 1) 採用難以分析的資料格式,2) 大部分資料都是噪音,對調查沒有用處。 Hayabusa 的目標是只提取有用的數據,並以盡可能簡潔、易於閱讀的格式呈現,不僅可供受過專業培訓的分析師使用,而且任何 Windows 系統管理員都可以使用。與傳統的 Windows 事件日誌分析相比,Hayabusa 希望讓分析師在 20% 的時間內完成 80% 的工作。
-T
選項) -H
選項) -M
多行輸出) 您可以在此處了解如何在 Excel 和時間軸資源管理器中分析 CSV 時間軸。
您可以在此處了解如何將 CSV 檔案匯入 Elastic Stack。
您可以在此處了解如何將 CSV 檔案匯入 Timesketch。
您可以在此處了解如何使用jq
分析 JSON 格式的結果。
|equalsfield
和|endswithfield
。0xc0000234
-> ACCOUNT LOCKED
)請下載最新穩定版本的 Hayabusa 及其編譯的二進位文件,或從發布頁面編譯原始程式碼。
我們為以下架構提供二進位檔案:
hayabusa-xxx-lin-aarch64-gnu
)hayabusa-xxx-lin-x64-gnu
)hayabusa-xxx-lin-x64-musl
)hayabusa-xxx-mac-aarch64
)hayabusa-xxx-mac-x64
)hayabusa-xxx-win-aarch64.exe
)hayabusa-xxx-win-x64.exe
)hayabusa-xxx-win-x86.exe
)由於某種原因,Linux ARM MUSL 二進位檔案無法正常運作,因此我們不提供該二進位檔案。這是我們無法控制的,因此我們計劃在將來修復後提供它。
從 v2.18.0 開始,我們提供了特殊的 Windows 軟體包,這些軟體包使用單一檔案中提供的 XOR 編碼規則以及組合到單一檔案中的所有設定檔(託管在 hayabusa-encoded-rules 儲存庫中)。只要下載名稱中帶有live-response
zip 套件即可。 zip 檔案僅包含三個檔案:Hayabusa 二進位檔案、XOR 編碼的規則檔案和設定檔。這些即時回應套件的目的是在客戶端端點上執行 Hayabusa 時,我們希望確保 Windows Defender 等防毒掃描程式不會對.yml
規則檔案給予誤報。此外,我們希望最大限度地減少寫入系統的檔案量,以便像 USN Journal 這樣的取證工件不會被覆蓋。
您可以使用以下命令git clone
儲存庫並從原始程式碼編譯二進位檔案:
警告:儲存庫的主分支用於開發目的,因此您可能能夠存取尚未正式發布的新功能,但是,可能存在錯誤,因此請考慮它不穩定。
git clone https://github.com/Yamato-Security/hayabusa.git --recursive
注意:如果您忘記使用 --recursive 選項,則作為 git 子模組管理的
rules
資料夾將不會被複製。
您可以使用git pull --recurse-submodules
同步rules
夾並取得最新的 Hayabusa 規則或使用以下命令:
hayabusa.exe update-rules
如果更新失敗,您可能需要重新命名rules
資料夾並重試。
注意:更新時,
rules
資料夾中的規則和設定檔將替換為 hayabusa-rules 儲存庫中的最新規則和設定檔。您對現有文件所做的任何更改都會被覆蓋,因此我們建議您在更新之前對編輯的任何文件進行備份。如果您使用level-tuning
執行等級調整,請在每次更新後重新調整您的規則檔案。如果您在rules
資料夾內新增規則,則更新時它們不會被覆寫或刪除。
如果安裝了 Rust,則可以使用以下命令從原始程式碼編譯:
注意:要編譯,您通常需要最新版本的 Rust。
cargo build --release
您可以從主分支下載最新的不穩定版本,或從發布頁面下載最新的穩定版本。
請務必定期更新 Rust:
rustup update stable
編譯後的二進位檔案將輸出到./target/release
資料夾。
您可以在編譯之前更新到最新的 Rust crate:
cargo update
更新後如果出現任何問題,請告訴我們。
您可以使用下列命令在 64 位元 Windows 系統上建立 32 位元二進位檔案:
rustup install stable-i686-pc-windows-msvc
rustup target add i686-pc-windows-msvc
rustup run stable-i686-pc-windows-msvc cargo build --release
警告:只要有新的 Rust 穩定版本,請務必執行
rustup install stable-i686-pc-windows-msvc
因為rustup update stable
不會更新編譯器以進行交叉編譯,並且您可能會收到建置錯誤。
如果收到有關 openssl 的編譯錯誤,則需要安裝 Homebrew,然後安裝以下軟體包:
brew install pkg-config
brew install openssl
如果收到有關 openssl 的編譯錯誤,則需要安裝以下軟體包。
基於 Ubuntu 的發行版:
sudo apt install libssl-dev
基於 Fedora 的發行版:
sudo yum install openssl-devel
在 Linux 作業系統上,先安裝目標。
rustup install stable-x86_64-unknown-linux-musl
rustup target add x86_64-unknown-linux-musl
編譯:
cargo build --release --target=x86_64-unknown-linux-musl
警告:只要有新的 Rust 穩定版本,請務必執行
rustup install stable-x86_64-unknown-linux-musl
因為rustup update stable
不會更新編譯器以進行交叉編譯,並且您可能會收到建置錯誤。
MUSL 二進位檔案將在./target/x86_64-unknown-linux-musl/release/
目錄中建立。 MUSL 二進位檔案比 GNU 二進位檔慢大約 15%,但是,它們在 Linux 的不同版本和發行版之間更易於移植。
當嘗試執行 hayabusa 時,甚至只是在下載.yml
規則時,您可能會收到來自防毒或 EDR 產品的警報,因為偵測簽章中會有mimikatz
和可疑 PowerShell 指令等關鍵字。這些都是誤報,因此需要在安全產品中配置排除項以允許 hayabusa 運作。如果您擔心惡意軟體或供應鏈攻擊,請檢查 hayabusa 原始碼並自行編譯二進位。
由於 Windows Defender 的即時保護,您可能會遇到運行速度緩慢的情況,尤其是在重新啟動後的首次運行時。您可以透過暫時關閉即時保護或在 hayabusa 運行時目錄中新增排除項來避免這種情況。 (在執行這些操作之前請考慮安全風險。)
在命令/PowerShell 提示字元或 Windows 終端機中,只需執行適當的 32 位元或 64 位元 Windows 二進位檔案。
在 Windows 中使用內建指令或 PowerShell 提示字元時,如果檔案或目錄路徑中有空格,您可能會收到錯誤訊息,指出 Hayabusa 無法載入任何 .evtx 檔案。為了正確載入 .evtx 文件,請務必執行以下操作:
您首先需要使二進位可執行檔。
chmod +x ./hayabusa
然後從 Hayabusa 根目錄運行它:
./hayabusa
從終端機或 iTerm2,您首先需要使二進位執行檔。
chmod +x ./hayabusa
然後,嘗試從 Hayabusa 根目錄運行它:
./hayabusa
在最新版本的 macOS 上,當您嘗試執行它時可能會收到以下安全性錯誤:
按一下“取消”,然後從“系統偏好設定”開啟“安全性和隱私權”,然後從“常規”標籤中按一下“仍然允許”。
之後,嘗試再次運行它。
./hayabusa
會彈出以下警告,請點選「開啟」。
您現在應該能夠運行 hayabusa。
computer-metrics
:根據電腦名稱列印事件數。eid-metrics
:根據事件 ID 列印事件的數量和百分比。logon-summary
:列印登入事件的摘要。pivot-keywords-list
:列印要旋轉的可疑關鍵字清單。search
:透過關鍵字或正規表示式搜尋所有事件csv-timeline
:以 CSV 格式儲存時間軸。json-timeline
:以 JSON/JSONL 格式儲存時間軸。level-tuning
:自訂調整警報的level
。list-profiles
:列出可用的輸出設定檔。set-default-profile
:更改預設設定檔。update-rules
:將規則同步到 hayabusa-rules GitHub 儲存庫中的最新規則。 help
: 列印此訊息或給定子命令的協助list-contributors
:列印貢獻者列表computer-metrics
命令您可以使用computer-metrics
指令來檢查根據<System><Computer>
欄位中定義的每台電腦有多少個事件。請注意,您不能完全依賴Computer
欄位來按事件的原始電腦來分隔事件。儲存到事件日誌時,Windows 11 有時會使用完全不同的Computer
名稱。此外,Windows 10 有時會以全小寫形式記錄Computer
名稱。該命令不使用任何檢測規則,因此將分析所有事件。這是一個很好的命令,可以運行它來快速查看哪些電腦擁有最多的日誌。有了這些訊息,您就可以在建立時間軸時使用--include-computer
或--exclude-computer
選項,透過根據電腦建立多個時間軸或排除來自某些電腦的事件來提高時間軸產生的效率。
Usage: computer-metrics <INPUT> [OPTIONS]
Input:
-d, --directory <DIR> Directory of multiple .evtx files
-f, --file <FILE> File path to one .evtx file
-l, --live-analysis Analyze the local C:WindowsSystem32winevtLogs folder
General Options:
-C, --clobber Overwrite files when saving
-h, --help Show the help menu
-J, --JSON-input Scan JSON formatted logs instead of .evtx (.json or .jsonl)
-Q, --quiet-errors Quiet errors mode: do not save error logs
-x, --recover-records Carve evtx records from slack space (default: disabled)
-c, --rules-config <DIR> Specify custom rule config directory (default: ./rules/config)
--target-file-ext <FILE-EXT...> Specify additional evtx file extensions (ex: evtx_data)
-t, --threads <NUMBER> Number of threads (default: optimal number for performance)
Filtering:
--timeline-offset <OFFSET> Scan recent events based on an offset (ex: 1y, 3M, 30d, 24h, 30m)
Output:
-o, --output <FILE> Save the results in CSV format (ex: computer-metrics.csv)
Display Settings:
--no-color Disable color output
-q, --quiet Quiet mode: do not display the launch banner
-v, --verbose Output verbose information
computer-metrics
命令範例hayabusa.exe computer-metrics -d ../logs
hayabusa.exe computer-metrics -d ../logs -o computer-metrics.csv
computer-metrics
截圖eid-metrics
指令您可以使用eid-metrics
指令列印出以通道分隔的事件 ID( <System><EventID>
欄位)的總數和百分比。此命令不使用任何偵測規則,因此將掃描所有事件。
Usage: eid-metrics <INPUT> [OPTIONS]
Input:
-d, --directory <DIR> Directory of multiple .evtx files
-f, --file <FILE> File path to one .evtx file
-l, --live-analysis Analyze the local C:WindowsSystem32winevtLogs folder
General Options:
-C, --clobber Overwrite files when saving
-h, --help Show the help menu
-J, --JSON-input Scan JSON formatted logs instead of .evtx (.json or .jsonl)
-Q, --quiet-errors Quiet errors mode: do not save error logs
-x, --recover-records Carve evtx records from slack space (default: disabled)
-c, --rules-config <DIR> Specify custom rule config directory (default: ./rules/config)
--target-file-ext <FILE-EXT...> Specify additional evtx file extensions (ex: evtx_data)
-t, --threads <NUMBER> Number of threads (default: optimal number for performance)
Filtering:
--exclude-computer <COMPUTER...> Do not scan specified computer names (ex: ComputerA) (ex: ComputerA,ComputerB)
--include-computer <COMPUTER...> Scan only specified computer names (ex: ComputerA) (ex: ComputerA,ComputerB)
--timeline-offset <OFFSET> Scan recent events based on an offset (ex: 1y, 3M, 30d, 24h, 30m)
Output:
-o, --output <FILE> Save the Metrics in CSV format (ex: metrics.csv)
Display Settings:
--no-color Disable color output
-q, --quiet Quiet mode: do not display the launch banner
-v, --verbose Output verbose information
Time Format:
--European-time Output timestamp in European time format (ex: 22-02-2022 22:00:00.123 +02:00)
--ISO-8601 Output timestamp in ISO-8601 format (ex: 2022-02-22T10:10:10.1234567Z) (Always UTC)
--RFC-2822 Output timestamp in RFC 2822 format (ex: Fri, 22 Feb 2022 22:00:00 -0600)
--RFC-3339 Output timestamp in RFC 3339 format (ex: 2022-02-22 22:00:00.123456-06:00)
--US-military-time Output timestamp in US military time format (ex: 02-22-2022 22:00:00.123 -06:00)
--US-time Output timestamp in US time format (ex: 02-22-2022 10:00:00.123 PM -06:00)
-U, --UTC Output time in UTC format (default: local time)
eid-metrics
指令範例hayabusa.exe eid-metrics -f Security.evtx
hayabusa.exe eid-metrics -d ../logs
hayabusa.exe eid-metrics -f Security.evtx -o eid-metrics.csv
eid-metrics
指令設定檔頻道、事件ID和事件標題在rules/config/channel_eid_info.txt
中定義。
例子:
Channel,EventID,EventTitle
Microsoft-Windows-Sysmon/Operational,1,Process Creation.
Microsoft-Windows-Sysmon/Operational,2,File Creation Timestamp Changed. (Possible Timestomping)
Microsoft-Windows-Sysmon/Operational,3,Network Connection.
Microsoft-Windows-Sysmon/Operational,4,Sysmon Service State Changed.
eid-metrics
截圖logon-summary
命令您可以使用logon-summary
命令輸出登入資訊摘要(登入使用者名稱以及成功和失敗登入計數)。您可以使用-f
顯示一個 evtx 檔案的登入訊息,或使用-d
選項顯示多個 evtx 檔案的登入資訊。
Usage: logon-summary <INPUT> [OPTIONS]
Input:
-d, --directory <DIR> Directory of multiple .evtx files
-f, --file <FILE> File path to one .evtx file
-l, --live-analysis Analyze the local C:WindowsSystem32winevtLogs folder
General Options:
-C, --clobber Overwrite files when saving
-h, --help Show the help menu
-J, --JSON-input Scan JSON formatted logs instead of .evtx (.json or .jsonl)
-Q, --quiet-errors Quiet errors mode: do not save error logs
-x, --recover-records Carve evtx records from slack space (default: disabled)
-c, --rules-config <DIR> Specify custom rule config directory (default: ./rules/config)
--target-file-ext <FILE-EXT...> Specify additional evtx file extensions (ex: evtx_data)
-t, --threads <NUMBER> Number of threads (default: optimal number for performance)
Filtering:
--exclude-computer <COMPUTER...> Do not scan specified computer names (ex: ComputerA) (ex: ComputerA,ComputerB)
--include-computer <COMPUTER...> Scan only specified computer names (ex: ComputerA) (ex: ComputerA,ComputerB)
--timeline-end <DATE> End time of the event logs to load (ex: "2022-02-22 23:59:59 +09:00")
--timeline-offset <OFFSET> Scan recent events based on an offset (ex: 1y, 3M, 30d, 24h, 30m)
--timeline-start <DATE> Start time of the event logs to load (ex: "2020-02-22 00:00:00 +09:00")
Output:
-o, --output <FILENAME-PREFIX> Save the logon summary to two CSV files (ex: -o logon-summary)
Display Settings:
--no-color Disable color output
-q, --quiet Quiet mode: do not display the launch banner
-v, --verbose Output verbose information
Time Format:
--European-time Output timestamp in European time format (ex: 22-02-2022 22:00:00.123 +02:00)
--ISO-8601 Output timestamp in ISO-8601 format (ex: 2022-02-22T10:10:10.1234567Z) (Always UTC)
--RFC-2822 Output timestamp in RFC 2822 format (ex: Fri, 22 Feb 2022 22:00:00 -0600)
--RFC-3339 Output timestamp in RFC 3339 format (ex: 2022-02-22 22:00:00.123456-06:00)
--US-military-time Output timestamp in US military time format (ex: 02-22-2022 22:00:00.123 -06:00)
--US-time Output timestamp in US time format (ex: 02-22-2022 10:00:00.123 PM -06:00)
-U, --UTC Output time in UTC format (default: local time)
logon-summary
命令範例hayabusa.exe logon-summary -f Security.evtx
hayabusa.exe logon-summary -d ../logs -o logon-summary.csv
logon-summary
pivot-keywords-list
命令您可以使用pivot-keywords-list
命令建立唯一的pivot關鍵字列表,以快速識別異常用戶、主機名稱、進程等......以及關聯事件。
重要提示:預設情況下,hayabusa 將傳回所有事件(資訊性和更高層級)的結果,因此我們強烈建議將pivot-keywords-list
指令與-m, --min-level
選項結合使用。例如,首先使用-m critical
僅從critical
警報創建關鍵字,然後繼續使用-m high
、 -m medium
等...結果中很可能存在與許多正常事件相匹配的常見關鍵字,因此,在手動檢查結果並在單一檔案中建立唯一關鍵字清單後,您可以使用grep -f keywords.txt timeline.csv
等指令建立可疑活動的縮小時間軸。
Usage: pivot-keywords-list <INPUT> [OPTIONS]
Input:
-d, --directory <DIR> Directory of multiple .evtx files
-f, --file <FILE> File path to one .evtx file
-l, --live-analysis Analyze the local C:WindowsSystem32winevtLogs folder
General Options:
-C, --clobber Overwrite files when saving
-h, --help Show the help menu
-J, --JSON-input Scan JSON formatted logs instead of .evtx (.json or .jsonl)
-w, --no-wizard Do not ask questions. Scan for all events and alerts
-Q, --quiet-errors Quiet errors mode: do not save error logs
-x, --recover-records Carve evtx records from slack space (default: disabled)
-c, --rules-config <DIR> Specify custom rule config directory (default: ./rules/config)
--target-file-ext <FILE-EXT...> Specify additional evtx file extensions (ex: evtx_data)
-t, --threads <NUMBER> Number of threads (default: optimal number for performance)
Filtering:
-E, --EID-filter Scan only common EIDs for faster speed (./rules/config/target_event_IDs.txt)
-D, --enable-deprecated-rules Enable rules with a status of deprecated
-n, --enable-noisy-rules Enable rules set to noisy (./rules/config/noisy_rules.txt)
-u, --enable-unsupported-rules Enable rules with a status of unsupported
-e, --exact-level <LEVEL> Only load rules with a specific level (informational, low, medium, high, critical)
--exclude-computer <COMPUTER...> Do not scan specified computer names (ex: ComputerA) (ex: ComputerA,ComputerB)
--exclude-eid <EID...> Do not scan specific EIDs for faster speed (ex: 1) (ex: 1,4688)
--exclude-status <STATUS...> Do not load rules according to status (ex: experimental) (ex: stable,test)
--exclude-tag <TAG...> Do not load rules with specific tags (ex: sysmon)
--include-computer <COMPUTER...> Scan only specified computer names (ex: ComputerA) (ex: ComputerA,ComputerB)
--include-eid <EID...> Scan only specified EIDs for faster speed (ex: 1) (ex: 1,4688)
--include-status <STATUS...> Only load rules with specific status (ex: experimental) (ex: stable,test)
--include-tag <TAG...> Only load rules with specific tags (ex: attack.execution,attack.discovery)
-m, --min-level <LEVEL> Minimum level for rules to load (default: informational)
--timeline-end <DATE> End time of the event logs to load (ex: "2022-02-22 23:59:59 +09:00")
--timeline-offset <OFFSET> Scan recent events based on an offset (ex: 1y, 3M, 30d, 24h, 30m)
--timeline-start <DATE> Start time of the event logs to load (ex: "2020-02-22 00:00:00 +09:00")
Output:
-o, --output <FILENAME-PREFIX> Save pivot words to separate files (ex: PivotKeywords)
Display Settings:
--no-color Disable color output
-q, --quiet Quiet mode: do not display the launch banner
-v, --verbose Output verbose information
pivot-keywords-list
命令範例hayabusa.exe pivot-keywords-list -d ../logs -m critical
keywords-Ip Addresses.txt
、 keywords-Users.txt
等...): hayabusa.exe pivot-keywords-list -d ../logs -m critical -o keywords`
pivot-keywords-list
配置文件您可以透過編輯./rules/config/pivot_keywords.txt
來自訂要搜尋的關鍵字。此頁面為預設設定。
格式為KeywordName.FieldName
。例如,在建立Users
清單時,hayabusa 將列出SubjectUserName
、 TargetUserName
和User
欄位中的所有值。
search
命令search
命令將允許您對所有事件進行關鍵字搜尋。 (不僅僅是隼鳥檢測結果。)這對於確定隼鳥未檢測到的事件中是否存在任何證據非常有用。
Usage: hayabusa.exe search <INPUT> <--keywords "<KEYWORDS>" OR --regex "<REGEX>"> [OPTIONS]
Display Settings:
--no-color Disable color output
-q, --quiet Quiet mode: do not display the launch banner
-v, --verbose Output verbose information
General Options:
-C, --clobber Overwrite files when saving
-h, --help Show the help menu
-Q, --quiet-errors Quiet errors mode: do not save error logs
-x, --recover-records Carve evtx records from slack space (default: disabled)
-c, --rules-config <DIR> Specify custom rule config directory (default: ./rules/config)
--target-file-ext <FILE-EXT...> Specify additional evtx file extensions (ex: evtx_data)
-t, --threads <NUMBER> Number of threads (default: optimal number for performance)
Input:
-d, --directory <DIR> Directory of multiple .evtx files
-f, --file <FILE> File path to one .evtx file
-l, --live-analysis Analyze the local C:WindowsSystem32winevtLogs folder
Filtering:
-a, --and-logic Search keywords with AND logic (default: OR)
-F, --filter <FILTER...> Filter by specific field(s)
-i, --ignore-case Case-insensitive keyword search
-k, --keyword <KEYWORD...> Search by keyword(s)
-r, --regex <REGEX> Search by regular expression
--timeline-offset <OFFSET> Scan recent events based on an offset (ex: 1y, 3M, 30d, 24h, 30m)
Output:
-J, --JSON-output Save the search results in JSON format (ex: -J -o results.json)
-L, --JSONL-output Save the search results in JSONL format (ex: -L -o results.jsonl)
-M, --multiline Output event field information in multiple rows for CSV output
-o, --output <FILE> Save the search results in CSV format (ex: search.csv)
Time Format:
--European-time Output timestamp in European time format (ex: 22-02-2022 22:00:00.123 +02:00)
--ISO-8601 Output timestamp in ISO-8601 format (ex: 2022-02-22T10:10:10.1234567Z) (Always UTC)
--RFC-2822 Output timestamp in RFC 2822 format (ex: Fri, 22 Feb 2022 22:00:00 -0600)
--RFC-3339 Output timestamp in RFC 3339 format (ex: 2022-02-22 22:00:00.123456-06:00)
--US-military-time Output timestamp in US military time format (ex: 02-22-2022 22:00:00.123 -06:00)
--US-time Output timestamp in US time format (ex: 02-22-2022 10:00:00.123 PM -06:00)
-U, --UTC Output time in UTC format (default: local time)
search
命令範例../hayabusa-sample-evtx
目錄中搜尋關鍵字mimikatz
: