Shriya-Commits/Splunk-PowerShell-Threat-Hunting

GitHub: Shriya-Commits/Splunk-PowerShell-Threat-Hunting

通过Splunk平台分析Sysmon日志,检测利用编码和绕过手段的恶意PowerShell执行活动。

Stars: 0 | Forks: 0

# SOC 监控:恶意 PowerShell 活动 **实验环境:** Splunk Enterprise(家庭实验室)| **数据集:** BOTSv3(Frothly) ## 项目目标 本项目的目标是识别并可视化攻击者使用的**本地生存(LotL)**技术。具体来说,我专注于检测未经授权的 PowerShell 执行(MITRE ATT&CK T1059.001),即脚本被混淆或安全策略被绕过的情况。 ## 调查工作流程 1. **数据规范化:** 摄入原始 XML 格式的 Sysmon 日志,并使用 `xmlkv` 命令提取隐藏字段。 2. **威胁狩猎:** 编写 SPL 查询以筛选 `CommandLine` 数据中的 `-enc`(编码)和 `Bypass` 标志。 3. **用户行为分析:** 创建可视化图表,以识别组织内 PowerShell 使用的异常情况。 ## 仪表板预览 ![Splunk 仪表板](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/a4c1498343191441.png) ## 工具与技能 * **Splunk SPL:** `xmlkv`、`stats`、`rex`、`eval`。 * **遥测数据:** Windows Sysmon(EventID 1)。 * **框架:** MITRE ATT&CK 映射。
标签:AI合规, AMSI绕过, BOTSv3, Bypass检测, Cloudflare, Conpot, EncodedCommand检测, IPv6, Living off the Land, MITRE ATT&CK, OpenCanary, PowerShell, SPL, Sysmon, Windows安全, XML解析, 互联网扫描, 可视化仪表盘, 威胁检测, 安全运营, 异常检测, 扫描框架, 混淆检测, 用户行为分析, 端点检测