SnakeBoss7/Endpoint_Telemetry-Automated_Incident_Response_Lab

GitHub: SnakeBoss7/Endpoint_Telemetry-Automated_Incident_Response_Lab

一个集成了 Sysmon 遥测、Splunk SIEM 检测和自研 Python SOAR 框架的 Windows 端点安全实验室,实现从攻击模拟到自动化事件响应的完整闭环。

Stars: 2 | Forks: 1

# Windows 端点遥测与 SOAR 自动化 Windows 端点遥测系统,采用 Sysmon + Splunk Indexer + UF + 生成告警 + SPL 查询 + 仪表盘 + Atomic Red Team 攻击 + 编写 Sysmon XML 规则 + Python SOAR 迷你克隆版。 ## 系统架构与组件 ### 1. 遥测与检测 (Sysmon + Splunk) 项目的基础是稳健的遥测与检测能力。 * **Sysmon**:配置了自定义 XML 规则以捕获相关的端点遥测数据。 * [安装指南](Window/Sysmon/Insatallion.md) * **Splunk**:作为 SIEM,通过 Universal Forwarder (UF) 接收日志,运行 SPL 查询,并托管仪表盘。 * [Windows UF 安装](Window/SplunkUF/Installtion.md) * [Splunk 自定义告警](Linux/Splunk/customAlert.md) ![Alt text](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/7c4b4f0bcb203315.png) ### 2. Python SOAR 迷你克隆版 一个处理 Splunk 触发告警的自定义自动化流水线。 **流水线步骤:** 1. **获取 (Ingest)**:接收来自 Splunk 的告警 JSON payload。 2. **提取**:解析 payload 以提取工件(IP、哈希值、URL)。 3. **富化**:查询外部 API(VirusTotal、Shodan、AbuseIPDB)以获取信誉数据。 4. **评分**:基于富化数据计算严重性评分。 5. **AI 分析**:查询 LLM 以格式化分析结果,映射到 MITRE ATT&CK,并建议响应措施。 * *注意:AI 主要用于格式化和结构化处理,因为它在关键风险评估方面可能不够可靠。* 6. **响应**:自动创建包含所有收集上下文的 Jira 工单。 **脚本:** - [告警脚本](SoarWorkflow/soar_flow.py) - SOAR 流水线的主控制器。 - [测试脚本](SoarWorkflow/soar_testing.py) - 演示/测试流水线(从 `stdin` 读取)。 **环境设置 (`SoarWorkflow/.env`):** ``` nv_api= ABUSEIPDB_API_KEY= VIRUS_TOTAL_API_KEY= ``` **快速演示(无需 Splunk):** ``` cd SoarWorkflow cat demo.txt | python soar_testing.py ``` 这会将示例告警 JSON 通过管道传输到流水线中,并运行完整的 获取 -> 富化 -> AI 分析 -> Jira 工单流程。 ### 3. 攻击模拟与检测 (Atomic Red Team) 用于测试和验证检测流水线的模拟攻击。 #### Windows 攻击 * **T1003.001 (OS 凭据转储)** * [分析](AtomicRedteam/T1003.001-Playbook/Analysis.md) * [攻击执行](AtomicRedteam/T1003.001-Playbook/Detection.md) * **T1053.005 (计划任务)** * [分析](AtomicRedteam/T1053.005-Playbook/Analysis.md) * [攻击执行](AtomicRedteam/T1053.005-Playbook/Detection.md) * **T1059 (命令和脚本解释器)** * [指南](AtomicRedteam/T1059-Playbook/Guide.md) * **T1110 (密码喷洒和暴力登录)** * [指南](/Linux/T1110-Playbook/Setup_AND_security_event_analysis.md) * [攻击执行](/Linux/T1110-Playbook/pre_access.md) #### Active Directory 攻击 * **T1558.003 (Kerberoasting)** * [攻击执行](/AtomicRedteam/AD-ATTACKS/T1558.003-Playbook/Analysis.md) * [指南](/AtomicRedteam/AD-ATTACKS/T1558.003-Playbook/Detection.md) * **T1550.002 (Pass the Hash)** * [攻击执行](/AtomicRedteam/AD-ATTACKS/T1550.002&003-Playbook/Analysis.md) * [指南](/AtomicRedteam/AD-ATTACKS/T1550.002&003-Playbook/Detection.md) * **T1550.003 (Pass the Ticket)** * [攻击执行](/AtomicRedteam/AD-ATTACKS/T1550.002&003-Playbook/Analysis.md) * [指南](/AtomicRedteam/AD-ATTACKS/T1550.002&003-Playbook/Detection.md) ### 4. 集成指南 - [Jira Python 连接](Jira/Python_Connection.md) - [Jira 设置](Jira/Setup_Guide.md) ### 5. 已知局限性 这是一个家庭实验室项目。以下缺陷目前存在,已标记为未来改进项。 * **无速率限制** — VirusTotal 免费层限制为 4 次请求/分钟,AbuseIPDB 为 1,000 次/天。高告警量会耗尽配额或导致 IP 被封禁。 * **告警泛滥 / 无去重** — 同一个 IP 触发 50 个告警会创建 50 个 Jira 工单。生产环境需要冷却窗口或基于哈希的去重机制。 * **无队列/异步处理** — 告警是同步处理的,因此缓慢的 API 调用会阻塞整个流水线。 * **LLM 非确定性** — 相同的告警在重复运行时可能会产生略微不同的 MITRE 映射。
标签:Active Directory, AMSI绕过, ATT&CK框架, C2, Conpot, DAST, DLL 劫持, EDR, Jira集成, PE 加载器, Plaso, Python, SOAR, SPL查询, Sysmon, Web报告查看器, Windows安全, 原子红队, 大语言模型, 威胁情报, 威胁检测, 安全实验室, 安全运营, 开发者工具, 恶意软件分析, 扫描框架, 数据 обогащение, 无后门, 端点检测, 网络安全, 脆弱性评估, 逆向工具, 隐私保护