clink é legal e o autor publica um pacote com chocolate em cada versão, no entanto, eu sugeriria o DeepBlueCLI.
Você pode usar https://github.com/sans-blue-team/DeepBlueCLI para configurar o Windows Security Event ID 4688.
Para o PowerShell, o DeepBlueCLI também usa o log de módulo (evento 4013 do PowerShell) e o log de bloco de script (4104). Não usa transcrição.
O benefício adicional é que ele registra o hash da linha de comando exe no log de eventos do AppLocker. Fonte: https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/manage/component-updates/command-line-process-auditing
Além disso, como esta solução usa a infraestrutura do Log de Eventos do Windows, você pode consultá-la através do WMI ou do PowerShell Get-EventLog
. Com o clink, você precisa aprender outra ferramenta para detectar padrões de comportamento em toda a rede ou sistema.
doskey exit=doskey /history ^>^> C:\path\to\cmdhistory.log $T exit $*
mas precisará descobrir como executar isso automaticamente em cada inicialização da sessão do prompt de comando. PS: verifique se o caminho do arquivo de log é gravável.C:\
não é gravável para um prompt de comando não administrador.