nishLe/Automated-Regsvr32.exe-Threat-Hunting
GitHub: nishLe/Automated-Regsvr32.exe-Threat-Hunting
这是一个基于 Python 的威胁狩猎工具,用于从 Elasticsearch 中查询 Windows 环境下可疑的 regsvr32 活动并生成包含多条检测规则的 Excel 报告。
Stars: 0 | Forks: 0
# Regsvr32 威胁狩猎导出工具
此工具查询 Elasticsearch 中 Windows 主机上可疑的 regsvr32 活动,并将结果导出到 Excel 工作簿,其中包含一个总表以及针对每个规则的查询和验证表。
## 功能
- 查询 Windows 主机上的 regsvr32 启动事件。
- 应用 11 条检测规则及简短描述。
- 生成包含多个工作表的 XLSX 报告,支持仅输出查询或仅输出验证结果。
- 支持试运行 以打印 Elasticsearch 查询主体。
- 支持使用 Elasticsearch validate API 进行查询验证。
## 要求
- Python 3.9+
- 已建立索引 Windows 终端遥测数据的 Elasticsearch 集群
Python 软件包:
- python-dotenv
- elasticsearch
- openpyxl
## 设置
1. 在脚本旁边创建一个 .env 文件:
```
ES_URL=https://your-elasticsearch:9200
ES_API_KEY=your_api_key
ES_INDEX=your-index-pattern-*
VERIFY_CERTS=false
```
2. 安装依赖项:
```
pip install python-dotenv elasticsearch openpyxl
```
## 用法
```
python regsvr32_hunter.py import
标签:BurpSuite集成, Conpot, Elasticsearch, Excel导出, LOLBin, Regsvr32, Windows安全, 命令行审计, 检测规则, 混合加密, 红队对抗, 网络资产发现, 自动化报告, 蓝队防御, 逆向工具