cthdps/crowdstrike-threathunting

GitHub: cthdps/crowdstrike-threathunting

一份整理并规范化的 CrowdStrike Falcon 威胁狩猎查询集合,解决检测逻辑不一致与信噪比低的问题。

Stars: 7 | Forks: 0

# CrowdStrike 威胁狩猎查询 本仓库包含从实际威胁狩猎和检测工程工作中整理、并经过规范化以供公开分享的 **CrowdStrike Falcon 威胁狩猎查询**。 重点在于 **假设驱动的狩猎**、**高信噪比检测** 以及 **分析师友好的逻辑**,而非供应商营销示例或玩具查询。 ## 本仓库是什么 ✅ CrowdStrike Falcon 事件搜索 / FQL 查询的实用库 ✅ 按战术和使用场景组织 ✅ 为威胁狩猎者、检测工程师和高级 SOC 分析师编写 ✅ 注重可读性、可审查性和可适应性 ## 本仓库不是什么 ❌ 开箱即用的检测产品 ❌ 覆盖范围的保证 ❌ 环境特定逻辑 ❌ 未经验证直接复制到生产环境 所有查询 **必须经过测试和调整** 以适配您的环境。 ## 仓库结构 每个查询均以独立的 Markdown 文件存储,包含: - 上下文与意图 - CrowdStrike 查询本身 - (适用时)MITRE ATT&CK 映射 - 预期发现与误报说明 ## 平台与语法 - **CrowdStrike Falcon** - 事件搜索 - FQL 风格语法 - 部分查询可干净地迁移至 **LogScale** 查询有意保持 **贴近原生 Falcon 语法**,以确保清晰和复制粘贴可用性。 ## 目标受众 - 威胁狩猎者(CTH / 紫队) - 检测工程师 - SOC L2–L4 分析师 - 评估真实检测逻辑的安全研究人员 ## 使用建议 1. 先阅读查询上下文 2. 在限定主机或时间范围内运行 3. 验证父子关系 4. 在告警前进行联动排查 5. 积极调整以适配您的环境 这些查询最适合用作: - 狩猎起点 - 检测工程候选方案 - 初级分析师的培训材料 ## 披露与安全 - 不包含客户数据 - 不包含生产主机名 - 不包含专有检测 - 不包含敏感的 IOC(除非已公开) 本仓库仅供 **防御性安全研究** 使用。 ## 许可证 MIT 许可证 可自由使用。请负责任地署名。
标签:AMSI绕过, Cloudflare, CrowdStrike, Event Search, Falcon, FQL, MITRE ATT&CK, PB级数据处理, SOC分析, URL发现, 事件搜索, 事件日志, 公开查询, 可复用查询, 威胁情报, 威胁检测, 威胁猎人, 安全检测, 安全运维, 实战查询, 开发者工具, 日志分析工具, 日志搜索, 日志查询, 查询模板, 检测规则, 狩猎查询, 管理员页面发现, 紫队, 网络资产发现, 防御加固