nishLe/Automated-Regsvr32.exe-Threat-Hunting

GitHub: nishLe/Automated-Regsvr32.exe-Threat-Hunting

这是一个基于 Python 的威胁狩猎工具,用于从 Elasticsearch 中查询 Windows 环境下可疑的 regsvr32 活动并生成包含多条检测规则的 Excel 报告。

Stars: 0 | Forks: 0

# Regsvr32 威胁狩猎导出工具 此工具查询 Elasticsearch 中 Windows 主机上可疑的 regsvr32 活动,并将结果导出到 Excel 工作簿,其中包含一个总表以及针对每个规则的查询和验证表。 ## 功能 - 查询 Windows 主机上的 regsvr32 启动事件。 - 应用 11 条检测规则及简短描述。 - 生成包含多个工作表的 XLSX 报告,支持仅输出查询或仅输出验证结果。 - 支持试运行 以打印 Elasticsearch 查询主体。 - 支持使用 Elasticsearch validate API 进行查询验证。 ## 要求 - Python 3.9+ - 已建立索引 Windows 终端遥测数据的 Elasticsearch 集群 Python 软件包: - python-dotenv - elasticsearch - openpyxl ## 设置 1. 在脚本旁边创建一个 .env 文件: ``` ES_URL=https://your-elasticsearch:9200 ES_API_KEY=your_api_key ES_INDEX=your-index-pattern-* VERIFY_CERTS=false ``` 2. 安装依赖项: ``` pip install python-dotenv elasticsearch openpyxl ``` ## 用法 ``` python regsvr32_hunter.py import
标签:BurpSuite集成, Conpot, Elasticsearch, Excel导出, LOLBin, Regsvr32, Windows安全, 命令行审计, 检测规则, 混合加密, 红队对抗, 网络资产发现, 自动化报告, 蓝队防御, 逆向工具