处理 IR、威胁搜寻和 CA的工具 | ThreatHound

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/MazX0p/ThreatHound

fc4761fe0f210431

 

ThreatHound

此工具将帮助您处理 IR、威胁搜寻和 CA。 只需删除您的事件日志文件并分析结果即可。

新版本功能:

  • 支持 windows (ThreatHound.exe)
  • 基于 Linux 的 C
  • C 中也有新版本
  • 现在您可以将结果保存在 json 文件中,或者根据需要通过 arg 'print' 在屏幕上打印结果“'yes' 将结果打印在屏幕上,'no' 将结果保存在 json 文件中”
  • 您可以提供 Windows 事件日志文件夹或单个 evtx 文件或多个 evtx,由 arg -p 以逗号分隔
  • 你现在可以通过 arg -s 给 sigam ruels 路径
  • 添加多线程以提高运行速度
  • ThreatHound.exe 是基于代理的,您可以推送它并在多个服务器上运行它
  • 例子:

$ ThreatHound.exe -s ..\sigma_rules\ -p C:\Windows\System32\winevt\Logs\ -print no

  • 注意:给予 cmd 完全权限以从“C:\Windows\System32\winevt\Logs”中读取
  • 基于 Linux:
  • 基于视窗

我已经建立了以下内容:

  • 支持 python 的 Sigma 规则的专用后端
  • 用于为 python 解析 evtx 的专用后端
  • 用于匹配 evtx 和 Sigma 规则的专用后端

该工具的特点:

  • Windows 事件日志的威胁搜寻、危害评估和事件响应自动化
  • 每天从源头下载和更新 Sigma 规则
  • 包括 50 多个检测规则
  • 支持 Sigma 超过 1500 条检测规则
  • 动态支持新的 sigma 规则并将其添加到检测规则中
  • 以 JSON 格式保存所有输出
  • 轻松添加您喜欢的任何检测规则
  • 您可以轻松地在 mapping.py 中添加新的事件日志源类型

去做:

  • 支持专用于 DNS 查询的 Sigma 规则
  • 修改检测专用算法速度,使其更快
  • 添加支持 Splunk 的 JSON 输出
  • 更多功能

安装:

$ git clone https://github.com/MazX0p/ThreatHound.git
$ cd ThreatHound
$ pip install - r requirements.txt
$ pyhton3 ThreatHound.py

  • 注意:glob 不支持获取文件夹名称中有空格的目录路径,请确保工具的路径没有空格(文件夹名称)

演示:

https://player.vimeo.com/video/784137549?h=6a0e7ea68a&badge=0&autopause=0&player_id=0&app_id=58479

截图:

 

ad1a1b7183210209

 

ad1a1b7183210225

 

ad1a1b7183210241

 

ad1a1b7183210257

 

标签:工具分享