An0nymous-User/Microsoft-Defender-for-Endpoint---Incident-Response

GitHub: An0nymous-User/Microsoft-Defender-for-Endpoint---Incident-Response

Stars: 0 | Forks: 0

# Microsoft Defender for Endpoint - 事件响应项目 ## 项目概述 本实验环境部署了一个功能完整的 Microsoft Defender for Endpoint (MDE) 环境 ([90 天试用](https://signup.microsoft.com/create-account/signup?products=7f379fee-c4f9-4278-b0a1-e4c8c2fcdf7e&ru=https%3A%2F%2Faka.ms%2FMDEp2OpenTrial%3Focid%3Ddocs-wdatp-enablesiem-abovefoldlink)),并附带了额外的 Microsoft 365 企业试用许可证。目标是让学生和有志于从事安全的专业人员在一个安全、隔离的环境中: - 理解企业级扩展检测与响应 (XDR) 平台在实际 SOC 中的运行方式 - 执行真实的攻击模拟(网络钓鱼、ClickFix 恶意软件、可疑登录)并观察 MDE 如何检测、关联和响应 - 实施事件响应 (IR) 生命周期——从调查和分诊告警到遏制和修复——让学员能够观察事件如何展开 该实验环境由两台虚拟机 (VM) 组成:一台 Windows 10 受害机器和一台 Kali Linux 攻击机,它们位于一个隔离的 VirtualBox 网络中。此外,Windows 10 机器已注册加入 MDE。 ## 项目相关性 由于许可限制和资金缺乏,许多网络安全课程使用开源工具来教授学生。然而,学生很少有机会探索和使用全球许多 SOC 中使用的企业级工具。通过将课堂理论与使用开源和企业工具的实际经验相结合,学生将对许多 SOC 和事件响应团队的运作方式有全面的理解。 ### 事件响应生命周期 × MDE | 阶段 | MDE 能力 | |---|---| | **准备** | 漏洞管理、攻击面减少规则 | | **检测** | 实时行为监控、MITRE ATT&CK 映射 | | **分析** | 自动调查与响应 (AIR)、高级查询 (KQL) | | **遏制** | 一键设备隔离、进程终止、文件隔离 | | **清除** | 通过实时响应终端进行远程修复 | | **恢复** | 撤销修复操作、恢复隔离文件 | ## 方法论 ### 环境准备 #### 1. Microsoft 账户与许可 创建了一个全新的 Microsoft 账户,并激活了以下许可: | 许可 | 用途 | |---|---| | Microsoft Defender for Endpoint P2 | MDE 代理与门户 | | Microsoft 365 Business Standard | 核心 M365 套件与用户账户 | | Microsoft Defender Vulnerability Management Add-on | CVE 暴露评分与修复指导 | | Microsoft Entra Suite | 身份管理、条件访问 | | Microsoft Intune Plan 1 | 移动设备管理 (MDM)(可选) | #### 2. 虚拟机配置 在 Oracle VirtualBox 中配置了两台虚拟机: image - **Kali Linux** — 攻击机,仅内部网络 - **Windows 10** — 受害机器,内部网络 + NAT 适配器用于注册 - **网络**:内部网络适配器命名为 `IR Project`(隔离) #### 3. MDE 注册 Windows 10 机器通过从 MDE 门户(`security.microsoft.com`)直接下载的引导脚本使用 PowerShell 进行注册。注册后,设备应在 MDE 门户的设备清单中显示。 #### 4. 身份与域配置 在 Microsoft Entra ID 中创建了两个测试用户身份: | 用户 | 角色 | |---|---| | John Doe | 标准用户 | | Jane Doe | 标准用户 | 注册了一个自定义域名 ``(请自行创建域名)以模拟真实的企业租户。 ### 使用的工具与框架 | 工具 | 用途 | |---|---| | **Microsoft Defender for Endpoint** | 核心 XDR 平台 — 检测、调查、响应 | | **Microsoft Entra ID** | 身份管理与登录风险信号 | | **Microsoft Intune** | 设备注册与 MDM 策略 | | **PowerShell** | 反向 shell 脚本与 ClickFix 载荷模拟 | | **Kali Linux** | 攻击平台(监听、漏洞利用) | | **VPN** | 生成可疑/不可能的旅行登录告警 | | **AI 生成的 ClickFix 弹出框** | 模拟虚假 Cloudflare CAPTCHA 社会工程诱饵 | | **Outlook** | 发送包含恶意 URL 的钓鱼模拟邮件 | ### 攻击模拟 执行了三种不同的攻击场景: #### 场景 1 — 包含恶意链接的钓鱼邮件 将已知的钓鱼 URL 嵌入发送给用户邮箱的电子邮件中,模拟凭证窃取或恶意软件投递钓鱼活动。此场景旨在测试 MDE 与 Microsoft Defender for Office 365 的集成能力,以及阻止威胁到达受害收件箱的能力。 #### 场景 2 — 通过 VPN 的可疑身份信号 使用 VPN 模拟不可能旅行和测试账户上的异常登录行为。 #### 场景 3 — ClickFix 恶意 PowerShell(通过 WIN + R 交付) 一个 AI 生成的虚假 Cloudflare ClickFix 弹出框提示用户在 `WIN + R` 中粘贴恶意 PowerShell 命令。该技术在野外日益常见,用于测试 MDE 检测绕过传统钓鱼向量、基于脚本执行的能力。 ## 结果 ### 检测总结 | 攻击场景 | 已检测 | 已阻止 | 备注 | |---|---|---|---| | 钓鱼邮件 / 恶意 URL | 是 | 是 | 邮件已被隔离 | | 可疑 VPN 登录 | 是 | 部分 | 检测到风险用户,但输入凭据后会弹出 MFA | | ClickFix PowerShell (WIN + R) | 是 | 部分 | 已检测但最初未阻止 | **包含恶意链接的钓鱼邮件** image **MDE 门户 — 显示邮件已被隔离** image **Entra 门户 — 显示用户登录日志** image **Entra 门户 — 显示检测到的风险用户** image **MDE 门户 — 显示 ClickFix 攻击已被检测并修复(除一次外)** image ### 关键发现 — ClickFix 自适应阻断 最有趣的结果来自 ClickFix PowerShell 模拟。首次执行时,MDE 的 XDR 代理检测到恶意脚本执行但未进行阻止。然而,在脚本重复执行后,MDE 的行为分析层学习到了该模式,并开始阻断后续执行——这展示了平台基于机器学习的自适应检测模型。 ## 结论 ### 关键洞察 Microsoft Defender for Endpoint 是一款真正强大的企业级安全工具。在所有三种攻击场景中,MDE 一致检测到恶意活动并提供上下文信息——行为时间线、进程树、网络连接以及 MITRE 映射——这些信息将在真实的 IR 调查中显著帮助安全团队。 ### 经验教训 1. **MDE 并非完美,不应将其作为唯一的安全防护措施!!!** ClickFix 模拟表明,新的 TTP(战术、技术和程序)可能在首次执行时绕过阻断控制。 2. 纵深防御至关重要!MDE 应与互补控制层叠使用:威胁狩猎(主动 KQL 查询以在告警前发现异常)、蜜罐(检测绕过签名检测的横向移动)、电子邮件安全以及 Entra 中的身份保护策略。 3. 该工具包含大量有待学习的控制、设置与功能。强烈建议利用资源,特别是 Microsoft 官方文档,以协助部署此环境。
标签:AIR, AMSI绕过, ClickFix, Cloudflare, DNS 解析, GPT, HTTP工具, Incident Response, IR, KQL, MDE, Microsoft 365 企业试用, Microsoft Defender for Endpoint, MITRE ATT&CK, PE 加载器, VirtualBox, Windows 10, 云端安全, 企业安全工具, 免费试用, 可疑登录, 后端开发, 威胁检测, 安全运营中心, 实时行为监控, 实验室环境, 扩展检测与响应, 攻击模拟, 攻击面减少, 数字取证, 日志关联, 流量嗅探, 漏洞管理, 端点安全, 网络安全审计, 网络安全教学, 网络映射, 自动化脚本, 自动化调查与响应, 虚拟化实验, 补丁管理, 设备隔离, 进程终止, 钓鱼, 驱动签名利用, 高级查询