f3nr1rs3c/Sysmon_IR_Configuration

GitHub: f3nr1rs3c/Sysmon_IR_Configuration

一套针对事件响应和威胁检测优化的Sysmon配置文件,在低噪声前提下实现对攻击行为的高可见性。

Stars: 0 | Forks: 0

# 🛡️ Sysmon IR 配置(低噪声,高信号) 本仓库包含针对 **Incident Response (IR)** 和 **威胁检测** 进行优化的 Sysmon 配置。 目标: * 🔍 使攻击者行为可见 * ⚡ 将噪声保持在最低水平 * 🎯 专注于真实世界的攻击技术 # 📌 特性 ## ✅ Process 监控 检测可疑进程: * PowerShell, CMD, rundll32, mshta * 脚本引擎(wscript, cscript) * LOLBins(Living-off-the-land 二进制文件) 此外还能捕获: * 编码命令(`-enc`) * `Invoke-Expression`, `DownloadString`, `IEX` ## 🌐 Network 监控 记录以下进程的外部连接: * PowerShell * CMD * rundll32 * mshta ➡️ 可检测内容: * Reverse shell * C2 (Command & Control) 流量 ## 📂 文件创建监控 专注于高风险目录: * `AppData` * `Temp` 监控的文件: * `.exe` * `.dll` ➡️ 用途: * Dropper 检测 * Malware 分阶段投放 ## 🔑 Registry 持久化检测 监控以下键值: * `Run` * `RunOnce` * `Policies` * `Winlogon` ➡️ 检测: * 持久化 * 后门 ## 🧠 Process 注入检测 捕获可疑的访问权限: * `0x1F` * `0x1FFFFF` ➡️ 检测: * Credential dumping * Process 注入技术 ## 🚗 Driver 加载监控 记录所有驱动程序加载: ➡️ 用途: * Rootkit * 内核级攻击 ## 📦 DLL 监控(Image Load) 记录所有 DLL 加载。 ⚠️ 注意: 此特性: * 提供非常强大的可见性 * 但会产生高噪声 ➡️ 建议根据环境进行优化 # ⚙️ 安装 ## 1. 下载 Sysmon 从 Microsoft Sysinternals 下载。 ## 2. 应用配置 如果未安装 Sysmon: ``` .\sysmon64.exe -i config.xml ``` 如果已安装: ``` .\sysmon64.exe -c config.xml ``` # 📊 日志位置 事件查看器路径: ``` Uygulama ve Hizmet Günlükleri → Microsoft → Windows → Sysmon → Operational ``` # 🎯 检测场景 使用此配置,你可以检测: * 🧨 PowerShell 攻击 * 🎭 LOLBins 使用 * 🔁 持久化机制 * 🌐 C2 流量 * 🧬 Process 注入 * 📦 Malware dropper # ⚠️ 重要说明 * 此配置: * 专注于检测 * 不适用于最小日志记录 * 根据环境: * 应添加白名单 * 应减少噪声 * 在产生大量日志的环境中: * 建议进行 SIEM 集成 # 🚀 建议改进 为了更专业的使用: * SIEM 集成(Wazuh, Elastic, Splunk) * 威胁情报集成 * 编写告警/检测规则 # 📄 许可证 MIT License # ⭐ 如果有帮助 请给项目点个 ⭐ 以示支持。
标签:AMSI绕过, Cloudflare, Conpot, DAST, EDR, GitHub Advanced Security, LOLBins检测, MITRE ATT&CK, PB级数据处理, SSH蜜罐, Sysmon配置, Windows安全, 低噪音, 威胁检测, 安全加固, 安全运维, 恶意软件分析, 持久化检测, 红队对抗, 网络信息收集, 网络安全, 网络安全审计, 脆弱性评估, 进程注入, 隐私保护, 高保真