ellicrw/Threat-Hunting-in-Real-Datasets-Splunk-Sysmon-Analysis-
GitHub: ellicrw/Threat-Hunting-in-Real-Datasets-Splunk-Sysmon-Analysis-
该项目展示了如何利用Splunk和Windows Sysmon日志进行大规模威胁搜寻,重点检测基于WMI的横向移动和持久化攻击行为。
Stars: 0 | Forks: 0
# 在真实数据集中的威胁搜寻(Splunk – Sysmon 分析)
## 概述
本项目演示了在 Splunk 中使用 Windows Sysmon 日志进行大规模威胁搜寻调查。目标是检测绕过传统告警的攻击者行为,重点关注 **基于 WMI 的横向移动**、**远程执行**和**持久化机制**。
调查遵循 **Tier 2 SOC / 威胁搜寻工作流**,结合基于假设的分析、结构化的 SPL 查询和 MITRE ATT&CK 映射,重建完整的攻击时间线。
## 目标
- 检测跨内部系统的横向移动
- 识别对 Windows Management Instrumentation (WMI) 的滥用
- 揭示持久化机制
- 将日志关联为结构化的攻击时间线
- 将观察到的行为映射到 MITRE ATT&CK
## 工具与技术
- Splunk(日志摄取、SPL 查询)
- Windows Sysmon 日志
- CyberDefenders 数据集
- MITRE ATT&CK 框架
## 数据集详情
- 文件:`wmi_remote_registry_sysmon.xml`
- 日志源:Microsoft Sysmon 操作日志
- 主机:Berserk / MSEDGEWIN10
### 相关事件 ID
| 事件 ID | 描述 |
|--------|------------|
| 1 | 进程创建 |
| 3 | 网络连接 |
| 7 | 加载的镜像 |
| 12 | 注册表项创建 |
| 13 | 注册表值设置 |
## 调查方法论
### 假设
调查基于以下假设:
- 横向移动可能通过 WMI(RPC 端口 135)发生
- 攻击者可能使用合法二进制文件
- 持久化可能通过注册表 Run 键建立
## 检测逻辑
### 横向移动(基于 RPC 的 WMI)
```
source="wmi_remote_registry_sysmon.xml" host="Berserk" sourcetype="VMTX" EventCode=3
| search dest_port=135 OR dest_port=445
| stats count by src_ip, dest_ip, dest_port, user, Image
| where count > 2
| sort - count
```
标签:Cloudflare, CSV导出, LOLBins, MITRE ATT&CK, PE 加载器, RPC, SPL, Sysmon, Windows日志, WMI, WMI Event Subscription, 事件ID 1, 事件ID 13, 事件ID 3, 事件分析, 假设驱动分析, 安全运营, 扫描框架, 攻击链重建, 横向移动, 注册表, 端口135, 端口445, 编程规范, 网络连接, 进程创建, 远程执行