tonynnaemeka70-web/Threat-Hunting-MITRE-ATTACK

GitHub: tonynnaemeka70-web/Threat-Hunting-MITRE-ATTACK

一个基于Sysmon遥测和MITRE ATT&CK框架的实操威胁狩猎项目,演示了如何在Windows端点上识别并关联可疑攻击行为。

Stars: 0 | Forks: 0

使用 MITRE ATT&CK 进行威胁狩猎 项目概述 本项目演示了一个使用 Sysmon 遥测并将其映射到 MITRE ATT&CK 框架的实操威胁狩猎练习。 目标是在 Windows 10 端点上识别可疑行为,并将其与已知的攻击者技术进行关联。 目标 1. 部署并配置 Sysmon 以实现端点可见性 2. 收集并分析 Windows 事件遥测 3. 基于 MITRE ATT&CK 制定威胁狩猎假设 4. 识别可疑的进程执行和网络活动 5. 记录发现的结果及支持性证据 工具与技术 Sysmon (Sysinternals) Windows 10 MITRE ATT&CK 框架 事件查看器 PowerShell Kali Linux(攻击模拟) Ubuntu SIEM(日志分析环境) 实验环境 组件 | 描述 端点 | Windows 10 监控 | Sysmon 攻击者 | Kali Linux 分析 | Ubuntu SIEM 日志 | Windows 事件日志 威胁狩猎假设 假设: 攻击者可能会尝试执行编码的 PowerShell 命令以逃避检测。 MITRE 技术 T1059.001 – 命令和脚本解释器:PowerShell 调查步骤 1. 安装并配置了 Sysmon 2. 生成了可疑的 PowerShell 活动 3. 过滤了 Sysmon 事件 ID 1(进程创建) 4. 分析了命令行参数 5. 将发现的结果与 MITRE ATT&CK 进行了关联 证据 Sysmon 事件的截图存储在 screenshots 目录中,包括: 进程创建事件 网络连接遥测 编码的 PowerShell 执行 主要发现 检测到了编码的 PowerShell 执行 Sysmon 成功捕获了进程和网络活动 行为与 MITRE ATT&CK 技术 T1059.001 匹配 经验总结 Sysmon 提供了高保真的端点遥测 由于事件量巨大,适当的过滤至关重要 MITRE ATT&CK 改善了结构化的威胁狩猎 未来改进 将日志集成到 SIEM 中(Wazuh / ELK) 创建自动化的检测规则 将狩猎范围扩展到横向移动技术 作者 Tony Nnaemeka 网络安全分析师 | SOC | 蓝队
标签:AI合规, CIDR扫描, Cloudflare, ELK, IPv6, MITRE ATT&CK, OpenCanary, PowerShell, Sysmon, Wazuh, Windows 10, 事件查看器, 安全实验室, 工具集, 恶意行为检测, 攻击模拟, 数据展示, 深度包检测, 端点安全, 红队, 网络安全, 网络安全分析, 网络连接监控, 补丁管理, 防御 evasion, 隐私保护, 驱动签名利用, 高保真遥测