oluwakemibankole-sec/threat-hunting-queries

GitHub: oluwakemibankole-sec/threat-hunting-queries

面向 SOC 分析的威胁狩猎查询集合,包含 Splunk 查询与 Sigma 规则,用于检测暴力破解及可疑 PowerShell 活动。

Stars: 0 | Forks: 0

# 🔎 威胁狩猎查询 | Splunk & Sigma ## 🎯 目标 本仓库包含实用的威胁狩猎查询和 Sigma 检测规则,侧重于识别 SOC 环境中常见的暴力破解认证活动和可疑的 PowerShell 执行。 ## 🛡️ 用例 - 失败登录爆发检测 - 暴力破解活动狩猎 - 编码 PowerShell 执行 - 可疑命令行活动 - Windows 日志异常审查 ## 📊 Splunk 检测 ### 失败登录爆发 ``` index=wineventlog EventCode=4625 | stats count by Account_Name, Source_Network_Address | where count > 5 ``` ### 编码 PowerShell 狩猎 ``` index=wineventlog EventCode=4104 | search "-enc" OR "FromBase64String" ``` ## 📐 Sigma 规则 ### 失败登录暴力破解 ``` logsource: product: windows service: security detection: selection: EventID: 4625 condition: selection ``` ### 可疑 PowerShell ``` logsource: product: windows service: powershell detection: keywords: - "-enc" - "FromBase64String" condition: keywords ``` ## 🧠 MITRE ATT&CK 映射 - T1110 – 暴力破解 (Brute Force) - T1059.001 – PowerShell - T1027 – 混淆/编码文件 (Obfuscated/Encoded Files) ## 🛠️ 所用工具 - Splunk - Sigma - Windows Event Logs - Kali Linux - MITRE ATT&CK
标签:AMSI绕过, BurpSuite集成, DNS 反向解析, OpenCanary, PoC, PowerShell安全, Sigma规则, SOC分析, Splunk查询, Windows日志, 威胁检测, 安全脚本, 安全运营中心, 暴力破解, 目标导入, 红队行动, 网络安全, 网络映射, 隐私保护