aravindgk010/log-triage-summarizer
GitHub: aravindgk010/log-triage-summarizer
基于 Python 的轻量级日志分类工具,用于自动分析 Sysmon JSON 日志并生成 SOC 友好的调查报告。
Stars: 0 | Forks: 0
# Log Triage 总结器
一个基于 Python 的安全自动化工具,用于分析 Sysmon 风格的 JSON 日志,识别可疑活动模式,并生成对分析师友好的分类报告。
## 项目功能
该工具接受结构化的 JSON 日志文件并:
- 检测可疑行为模式
- 构建简单的事件时间线
- 将发现映射到 MITRE ATT&CK 风格的技术
- 导出结构化的 JSON 摘要
- 生成 markdown 分类报告
## 检测覆盖范围
版本 1 目前可检测:
- 编码的 PowerShell 执行
- 可疑的父子进程链
- 计划任务创建
- 服务创建
- 出站网络连接
## 项目意义
SOC 分析师和事件响应人员通常需要快速审查大量的终端遥测数据,以识别可疑活动。人工审查原始日志既缓慢又容易出错。
该项目提供了一个自动化的初步分类工作流程,能够突出显示值得注意的事件,并将其转换为可读的调查工件。
## 项目结构
```
log-triage-summarizer/
├── .gitignore
├── README.md
├── main.py
├── requirements.txt
├── docs/
├── examples/
├── results/
├── samples/
└── triage_engine/
├── __init__.py
├── loader.py
├── detector.py
├── timeline.py
├── reporter.py
└── mapping.py
```
## 如何运行
## 1. 创建并激活虚拟环境
```
python -m venv .venv
.venv\Scripts\Activate.ps1
```
## 2. 运行工具
```
python main.py --input samples/sample_sysmon.json --output results
```
## 输出文件
该工具生成:
* triage_summary.json
* triage_report.md
## 示例用例
* 快速分类可疑终端活动
* 审查 Sysmon 进程创建事件
* 初步调查钓鱼驱动的执行链
* 检测持久化相关行为
* 生成分析师可用的报告工件
## 示例工件
请参阅 examples/ 文件夹以获取示例输出:
* sample_triage_summary.json
* sample_triage_report.md
限制
* 版本 1 仅支持 JSON 输入
* 样本数据集有意保持较小且受控
* 检测基于规则,且仅限于聚焦的 MVP 范围
* 此版本不包含原始 EVTX 解析
## 未来改进
* 支持更多事件类型和更广泛的检测覆盖
* 添加重复登录和暴力破解类型的检测
* 改进网络事件分析和目标丰富
* 支持 EVTX 转换数据集或 CSV 输入
* 添加置信度评分和事件标记
## 作者
构建为网络安全项目组合的一部分,专注于安全自动化、事件响应和威胁狩猎工作流程。
标签:AMSI绕过, BurpSuite集成, Cloudflare, IP 地址批量处理, JSON, MITRE ATT&CK, Python, Sysmon, 事件时间线, 分类报告, 威胁检测, 安全运营, 库, 应急响应, 扫描框架, 无后门, 横向移动, 端点安全, 编码命令执行, 编程规范, 网络调试, 自动化, 补丁管理, 逆向工具