guwapoj/Security-Log-Triage-Tool

GitHub: guwapoj/Security-Log-Triage-Tool

一款轻量级Python工具,用于分析Windows安全事件日志并生成HTML报告,帮助初学者在没有SIEM的环境下练习SOC日志分析。

Stars: 0 | Forks: 0

# 安全日志分类工具 **使用您自己的 Windows 安全日志进行动手 SOC 分析 —— 无需 SIEM。** ![Python](https://img.shields.io/badge/Python-3.8+-3776AB?style=flat&logo=python&logoColor=white) ![pandas](https://img.shields.io/badge/pandas-latest-150458?style=flat&logo=pandas&logoColor=white) ![Platform](https://img.shields.io/badge/Platform-Windows-0078D6?style=flat&logo=windows&logoColor=white) ![Purpose](https://img.shields.io/badge/Purpose-Educational-green?style=flat)
## 概述 当您没有日志可供练习时,学习 SOC 分析是很困难的。这个工具解决了这个问题。 从事件查看器导出您自己的 Windows 安全事件日志,运行单个命令,即可获得标记可疑活动的完整 HTML 报告 —— 包括登录失败、暴力破解尝试、账户锁定等。这些都是真正的 SOC 分析师每天监控的同类事件类型,并在您自己的机器上进行分析。 ## 演示 [![观看演示](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/f66d203b65113901.png)](https://www.linkedin.com/feed/update/urn:li:activity:7439710996409122816/?originTrackingId=v53nAQfPf05jPHuO6dGdGw%3D%3D) ## 预览 ![报告预览](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/9e43821897113910.png) ![报告预览](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/ed11fe2d02113919.png) ## 功能 - 检测 **登录失败尝试** (Event ID 4625) - 标记 **可能的暴力破解** 活动(5次或以上失败) - 识别 **失败后的成功登录** —— 可能的账户入侵 - 检测 **账户锁定** (Event ID 4740) - 追踪 **特权账户登录** (Event ID 4672) - 生成清晰的 **HTML 事件报告** ## 检测规则 | Event ID | 事件类型 | 检测方式 | |:---:|---|---| | `4625` | 登录失败 | 单独标记 + 暴力破解阈值检测 | | `4624` | 登录成功 | 与先前的失败记录交叉比对 | | `4740` | 账户锁定 | 直接标记 | | `4672` | 特殊登录 | 特权访问追踪 | ## 快速开始 ### 1. 导出您的 Windows 安全日志 1. 按 `Win + R` → 输入 `eventvwr` → 按 Enter 2. 转到 **Windows Logs → Security** (Windows 日志 → 安全) 3. 在右侧面板中 → 点击 **Save All Events As...** (将所有事件另存为...) 4. 选择格式:**CSV (Comma Separated)** (逗号分隔) 5. 保存到 `sample_logs/` 文件夹 ### 2. 安装依赖 ``` pip install -r requirements.txt ``` ### 3. 运行工具 **选项 A —— 使用包含的演示日志立即试用:** ``` python triage.py --file sample_logs/demo_logs.csv ``` **选项 B —— 使用您自己导出的 Windows 安全日志:** ``` python triage.py --file sample_logs/security_logs.csv ``` ### 4. 查看报告 在浏览器中打开 `reports/security_report.html`。 ## 输出示例 ``` Loading logs... Running security analysis... === Security Log Analysis Report === Failed Login Attempts: 37 Account Lockouts: 2 Privileged Logins: 917 ALERT: Possible brute force activity detected (37 failed attempts) ALERT: Successful login(s) detected after 37 failure(s) — possible account compromise Report generated: reports/security_report.html ``` ## 项目结构 ``` security-log-triage/ │ ├── triage.py # CLI entry point ├── parser.py # CSV log loader ├── detections.py # Detection logic ├── report_generator.py # HTML report builder ├── requirements.txt │ ├── sample_logs/ # Drop your exported CSV here │ ├── demo_logs.csv # Included demo data — run this to try instantly │ └── .gitkeep └── reports/ # Generated reports saved here └── .gitkeep ``` ## 环境要求 - Python 3.8+ - pandas ``` pip install pandas ``` ## 适用人群 | 受众 | 帮助方式 | |---|---| | 网络安全学生 | 无需企业级实验室即可进行动手日志分析 | | 有志成为 SOC 分析师的人 | 练习真实的检测工作流程 | | 检测工程学习者 | 理解检测规则是如何构建的 | | 好奇的 Windows 用户 | 查看您机器上实际发生的事情 | ## 未来改进 - [ ] 非工作时间登录检测 - [ ] 基于 IP 的攻击关联 - [ ] 原生 `.evtx` 日志格式支持 - [ ] 更多符合 MITRE ATT&CK 标准的检测规则 - [ ] SIEM 导出兼容性 ## 免责声明 本工具仅用于**教育目的**。请仅分析您拥有或获得明确授权检查的系统上的日志。
由 SOC 学习者制作,献给 SOC 学习者。
标签:Conpot, HTML报告, Windows Event Log, Windows安全, 事件查看器, 免杀技术, 协议分析, 多模态安全, 安全日志, 安全脚本, 安全运营中心, 异常检测, 教育工具, 暴力破解检测, 权限提升, 特权账户, 登录失败, 红队行动, 网络安全, 网络映射, 账户锁定, 逆向工具, 隐私保护