vishwakarmameenal105-a11y/Threat_hunting_using_splunk

GitHub: vishwakarmameenal105-a11y/Threat_hunting_using_splunk

这是一个基于Splunk分析Windows安全日志,通过调查4798事件来发现潜在攻击者枚举组行为的威胁狩猎指南。

Stars: 0 | Forks: 0

# 使用 Splunk 进行 Threat_hunting # 威胁搜寻:使用 Splunk 调查 4798 事件 ## 威胁 事件 ID 4798(用户组成员身份被枚举)发生在有人查找用户所属组时。 **为什么这很重要:** 攻击者枚举组成员身份是为了发现: - 管理员账户 - 特权用户 - 横向移动的目标 普通用户很少需要枚举组成员身份。如果发生了,应该进行调查。 ## 调查问题 我的 Windows 安全日志中是否有任何可疑的 4798 事件? ## 假设 如果攻击者进入我的系统,他们将枚举组成员身份以查找特权账户。这将显示为 4798 事件: - 发生在异常时间(夜间、周末) - 来自异常用户(非管理员) - 突发式出现(自动枚举) ## 使用的工具 - **Splunk Free** - 日志分析与搜索 - **Windows Event Logs** - 来自我的系统的安全日志 ## 调查步骤 ### 步骤 1:建立基线 正常的 4798 活动是什么样的? - 每天有多少次? - 是哪些用户? - 一天中的什么时间? ### 步骤 2:搜寻异常 寻找不符合基线的模式: - 凌晨 3 点发生的 4798 - 非管理员用户枚举组 - 活动突发 ### 步骤 3:调查发现 对于每一个异常: - 那个时间还发生了什么?(4624 登录,4688 进程) - 是否有合理的解释? - 这是否值得采取进一步行动? ## 当前状态 🔴 调查进行中 ## 发现 *(分析后更新)* | 日期 | 发现 | 可疑? | 操作 | |:---|:---|:---|:---| | TBD | TBD | TBD | TBD | ## 结论 *(分析后更新)* ## 此仓库中的文件 - `splunk_queries.md` - 我运行的所有搜索 - `baseline.md` - 正常情况的样子 - `anomalies.md` - 我发现的内容 - `screenshots/` - 来自 Splunk 的证据 ## 我学到了什么 *(项目完成后更新)*
标签:BurpSuite集成, CTF学习, Windows安全日志, 事件ID 4798, 内网渗透, 协议分析, 基线分析, 安全运营, 异常检测, 扫描框架, 权限提升, 横向移动, 用户组枚举, 编程规范, 网络安全, 隐私保护