chowdhuryrz/threat-hunts

GitHub: chowdhuryrz/threat-hunts

一份基于Microsoft Sentinel的威胁狩猎报告集合,提供KQL查询与MITRE ATT&CK映射以加速事件复盘与检测构建。

Stars: 0 | Forks: 0

# 🔍 威胁狩猎 每个报告都涵盖一个从初始入侵到包含的完整模拟事件:包含 KQL 查询、证据截图、MITRE ATT&CK 映射和分析员笔记。 ## 📁 狩猎 | # | 狩猎 | 场景 | SIEM | 难度 | 威胁行为者 | |---|---|---|---|---|---| | 02 | [散乱的发票](./scattered-invoice/report.md) | 商业电子邮件入侵 — 通过 MFA 疲劳实施 24,500 英镑的电汇欺诈 | Microsoft Sentinel | 中级 | Scattered Spider | ## 📂 仓库结构 每个狩猎都位于其独立的文件夹中: ``` threat-hunts/ │ ├── README.md │ ├── scattered-invoice/ │ ├── report.md # Full IR report with KQL queries and findings │ └── screenshots/ # Evidence screenshots from Microsoft Sentinel │ └── [hunt-name]/ # Future hunts follow the same structure ├── report.md └── screenshots/ ``` ## 📋 报告结构 每个报告遵循以下格式: | 部分 | 描述 | |---|---| | 执行摘要 | 发生了什么以及对业务的影响 | | 环境 | 工作区、日志表、时间窗口、关键标识符 | | 攻击链 | 可视化的杀伤链概览 | | 调查阶段 | 每个阶段的 KQL 查询、发现和证据 | | 防御失效 | 缺失或被绕过的控制措施 | | 攻击时间线 | 按时间顺序排列的事件表 | | IOCs | 所有妥协指示器 | | 包含步骤 | 按优先级排序的即时响应操作 | | 建议 | 长期安全改进 | | MITRE ATT&CK 映射 | 每个战术对应的技术 ID | | 分析员笔记 | 从调查中吸取的关键经验教训 | ## 🛠️ 技能 ![KQL](https://img.shields.io/badge/KQL-Microsoft%20Sentinel-0078D4?style=flat&logo=microsoft) ![MITRE](https://img.shields.io/badge/MITRE-ATT%26CK-red?style=flat) ![蓝队](https://img.shields.io/badge/Blue%20Team-SOC%20Analysis-1e90ff?style=flat) - **SIEM:**Microsoft Sentinel (KQL) - **日志来源:**`SignInLogs`、`CloudAppEvents`、`EmailEvents`、`AuditLogs` - **技术:**MFA 疲劳检测、收件箱规则取证、BEC 调查、会话关联、不可能旅行分析 - **框架:**MITRE ATT&CK、NIST 事件响应生命周期 ## 🔗 连接 - **领英:**[linkedin.com/in/chowdhuryrz](https://linkedin.com/in/chowdhuryrz) - **实习:**Log(N) Pacific — 远程 SOC 运营 *更新:2026 年 4 月*
标签:AMSI绕过, Azure Sentinel, Cloudflare, IOC, KQL, Kusto 查询语言, Microsoft Sentinel, MITRE ATT&CK, 企业安全, 分析师笔记, 威胁情报, 威胁检测, 安全信息与事件管理, 安全改进, 安全运营, 开发者工具, 扫描框架, 指示器, 搜索引擎爬取, 攻击链, 杀伤链, 网络安全, 网络资产管理, 调查报告, 遏制措施, 隐私保护