RuthramoorthiT/soc-analyst-toolkit

GitHub: RuthramoorthiT/soc-analyst-toolkit

Python 编写的 SOC 分析师工具包,提供 IOC 提取、威胁情报丰富化、日志分析、Sigma 检测规则和事件响应手册的一站式安全运营解决方案。

Stars: 0 | Forks: 0

# 🛡️ SOC 分析师工具包 ![Python](https://img.shields.io/badge/Python-3.10%2B-blue?logo=python) ![Sigma](https://img.shields.io/badge/规则-Sigma-orange) ![License](https://img.shields.io/badge/许可证-MIT-green) ![MITRE ATT&CK](https://img.shields.io/badge/MITRE-ATT%26CK-red) ## 📁 项目结构 ``` soc-analyst-toolkit/ ├── scripts/ # Python automation & analysis scripts │ ├── ioc_extractor.py # Extract IOCs from raw text/logs │ ├── log_analyzer.py # Parse and analyze Windows/Linux logs │ ├── threat_enricher.py # Enrich IPs/domains via VirusTotal, AbuseIPDB │ └── alert_triage.py # Automated alert triage and scoring ├── detection-rules/ # Sigma detection rules │ ├── lateral_movement/ │ ├── persistence/ │ ├── privilege_escalation/ │ └── exfiltration/ ├── playbooks/ # Incident response playbooks (Markdown) │ ├── phishing_response.md │ ├── ransomware_response.md │ └── insider_threat.md ├── dashboards/ # Kibana/Grafana dashboard JSON exports │ └── soc_overview.json ├── threat-intel/ # Threat intel utilities │ └── mitre_mapper.py # Map TTPs to MITRE ATT&CK framework ├── tests/ # Unit tests └── docs/ # Extended documentation ``` ## 🚀 功能 | 模块 | 描述 | 技术 | |--------|-------------|------| | **IOC 提取器** | 从原始文本中通过正则表达式提取 IP、哈希、域名、CVE | Python, `re` | | **日志分析器** | 解析 Windows 事件日志和 Syslog,检测异常 | Python, `pandas` | | **威胁情报丰富化** | 通过 VirusTotal、AbuseIPDB、Shodan API 丰富指标 | Python, `requests` | | **告警分类** | 使用基于风险的逻辑对 SIEM 告警进行评分和优先级排序 | Python | | **Sigma 规则** | 20+ 条检测规则,映射到 MITRE ATT&CK TTP | Sigma YAML | | **IR 手册** | 常见事件类型的分步响应程序 | Markdown | | **MITRE 映射器** | 在 ATT&CK 矩阵中可视化攻击者 TTP | Python, `matplotlib` | ## ⚙️ 安装 ``` git clone https://github.com/yourusername/soc-analyst-toolkit.git cd soc-analyst-toolkit pip install -r requirements.txt ``` 设置 API 密钥(可选,用于威胁情报丰富化): ``` cp .env.example .env # 使用您的 API 密钥编辑 .env: # VIRUSTOTAL_API_KEY=... # ABUSEIPDB_API_KEY=... # SHODAN_API_KEY=... ``` ## 🔍 快速开始 ### 从文件或粘贴内容中提取 IOC ``` python scripts/ioc_extractor.py --input logs/suspicious_email.txt ``` ``` [+] Extraction complete IPs found: 3 → 192.168.1.105, 45.33.32.156, 198.51.100.7 Domains found: 2 → evil-phish[.]ru, malware-cdn[.]xyz MD5 hashes: 1 → d41d8cd98f00b204e9800998ecf8427e CVEs found: 1 → CVE-2023-44487 ``` ### 丰富可疑 IP 的信息 ``` python scripts/threat_enricher.py --ioc 45.33.32.156 --type ip ``` ``` [+] Enrichment results for 45.33.32.156 VirusTotal: Malicious (12/87 engines) AbuseIPDB: Confidence 94% — Category: Port Scan, Brute Force Shodan: Open ports: 22, 80, 443, 3389 | Country: NL Verdict: 🔴 HIGH RISK — Recommend block + escalate ``` ### 运行日志分析 ``` python scripts/log_analyzer.py --source windows --file Security.evtx --detect all ``` ## 📋 检测规则 (Sigma) 所有 Sigma 规则都标记有 MITRE ATT&CK 技术 ID 和严重程度。 | 规则 | 战术 | 技术 | 严重程度 | |------|--------|-----------|----------| | `psexec_lateral_movement.yml` | 横向移动 | T1021.002 | 高 | | `scheduled_task_persistence.yml` | 持久化 | T1053.005 | 中 | | `lsass_dump_detection.yml` | 凭证访问 | T1003.001 | 严重 | | `dns_beaconing.yml` | C2 | T1071.004 | 高 | | `data_staged_for_exfil.yml` | 数据泄露 | T1074.001 | 高 | | `new_local_admin.yml` | 权限提升 | T1078.003 | 中 | 转换为您的 SIEM 查询语言: ``` # 转换为 Splunk SPL sigmac -t splunk detection-rules/lateral_movement/psexec_lateral_movement.yml # 转换为 Elastic/KQL sigmac -t es-qs detection-rules/persistence/scheduled_task_persistence.yml ``` ## 📚 事件响应手册 涵盖遏制、根除和恢复的预建手册: - 🎣 **[钓鱼响应](playbooks/phishing_response.md)** — 邮件分类、头部分析、用户沟通 - 🔒 **[勒索软件响应](playbooks/ransomware_response.md)** — 隔离、备份验证、恢复步骤 - 🕵️ **[内部威胁](playbooks/insider_threat.md)** — 证据保存、法律考虑、升级 ## 🗺️ MITRE ATT&CK 覆盖范围 ``` python threat-intel/mitre_mapper.py --input incidents/q1_2024.json --output heatmap ``` 生成您事件数据中观察到的 TTP 可视化热力图。 ## 🧪 测试 ``` pytest tests/ -v ``` ## 📖 文档 - [API 密钥设置指南](docs/api_setup.md) - [编写自定义 Sigma 规则](docs/sigma_guide.md) - [与 Splunk / Elastic 集成](docs/siem_integration.md) ## 🤝 贡献 欢迎提交 Pull requests。请确保新的检测规则包含: - MITRE ATT&CK 映射 - 严重程度 - 误报说明 - 至少一个测试用例 ## 📄 许可证 MIT 许可证 — 参见 [LICENSE](LICENSE) *由 SOC 分析师为 SOC 分析师构建。如果这帮助您发现了什么,请给仓库加 ⭐。*
标签:BurpSuite集成, CISA项目, Cloudflare, CVE识别, DAST, EDR, Go语言工具, IOC提取, IR手册, MITRE ATT&CK, Python安全工具, Sigma规则, SOC工具, XXE攻击, 域名收集, 威胁情报, 威胁指标, 安全运营中心, 库, 应急响应, 开发者工具, 恶意流量检测, 恶意软件分析, 搜索语句(dork), 无线安全, 漏洞发现, 目标导入, 网络安全审计, 网络映射, 脆弱性评估, 逆向工具