red1turtle/detect-mapper-browser

GitHub: red1turtle/detect-mapper-browser

一款单文件离线的 MITRE ATT&CK 检测策略浏览器,支持 Sigma 规则和 Sysmon 配置扩展,帮助蓝队快速从理论映射到检测实现。

Stars: 0 | Forks: 0

# detect-mapper-浏览器 一个单文件、支持离线的 HTML 应用,用于以嵌套结构浏览 **MITRE ATT&CK “检测映射”**: **Tactic → Technique/Sub-technique → Detection Strategy → Analytic → Log Source Reference** 本仓库还包含**可选的扩展包**(Windows Event 消息、Sysmon 配置片段、Sigma 规则包),可以将“日志源提示”转化为可直接复制粘贴的工件。 ## 快速开始 ### 1) 启动本地 Web 服务器(`?src=` 参数必需) **Python(推荐)** ``` cd detect-mapper-browser python -m http.server 8080 ``` **Node** ``` npx serve -l 8080 . ``` **Docker(无需安装)** ``` docker run --rm -p 8080:80 -v "$PWD":/usr/share/nginx/html:ro nginx:alpine ``` 打开:http://localhost:8080/detect-mapper-browser.html ### 2) 或者直接在您喜欢的浏览器中打开页面开始使用 ## 加载检测映射 您有两种选择: ### 选项 A — 通过 `?src=` 自动加载(最佳体验) 1. 解压快照: - `mitre_deteciton_map/detection_map.zip` → `mitre_deteciton_map/detection_map.json` 2. 打开: ``` http://localhost:8080/detect-mapper-browser.html?src=mitre_deteciton_map/detection_map.json ``` ### 选项 B — 手动加载 点击 **Load JSON…** 并选择一个检测映射 JSON 文件。 ## 如何浏览 - 左侧:**Tactics**(若启用,按覆盖率排序) - 中间:**Techniques**(支持“仅显示包含 strategies/analytics/log sources”的过滤,包含 sub-techniques,以及按 tactic 搜索) - 右侧:**Details** 面板,包含: - sub-technique 列表 - “Detection Strategies” 折叠面板 - technique/sub-technique 策略卡片 - analytics + log source 枢纽 ### 关键 UI 快捷键 - **全局搜索**:`Ctrl + K` - **复制链接**:复制当前选择的可分享深度链接(hash fragment) - **原始数据**:显示当前节点的 JSON payload(适用于调试/导出) ## 功能索引 浏览器仅需检测映射即可工作。以下所有功能均为可选,但如果您希望将日志源引用投入实际使用,则非常值得启用。
Windows Event Enrichment
Map EventCode / provider hints to human-readable message templates.
Docs: windows_event_message_templates/
Sysmon Config Enrichment
Turn Sysmon Event IDs into config snippets (Ion-Storm / SwiftOnSecurity) and “cart” checkouts.
Docs: sysmon_enrichment/
Sigma Rule Enrichment
Load a combined Sigma pack and add matched rules to a cart for copy/export.
Docs: sigma_enrichment/
## 仓库内容 - `detect-mapper-browser.html` — 查看器(单个 HTML 文件,包含 JS/CSS) - `mitre_deteciton_map/` — 检测映射的构建脚本 + 快照包 - `windows_event_message_templates/` — WinEvent 元数据/消息的构建脚本 + 快照包 - `sysmon_enrichment/` — 扩展 UI 使用的 Sysmon schema + 基线配置参考 - `sigma_enrichment/` — Sigma 源包 + 组合脚本(生成单个 JSON 包) - `docs/screenshots/` — README 文档中使用的截图 ## 截图画廊(展开)
Techniques, strategies, analytics, and pivots
Technique scope views (family vs this item)
标签:AMSI绕过, Cloudflare, Detection-as-Code, Homebrew安装, MITM代理, MITRE ATT&CK, Mutation, Sigma 规则, Sysmon, Windows 事件日志, 可视化, 后端开发, 后端开发, 域名分析, 多模态安全, 威胁检测, 安全仪表盘, 安全运营, 扫描框架, 攻击框架, 数据可视化, 本地 HTML, 离线浏览器, 请求拦截, 逆向工具, 遥测数据