Maunton/windows-ir-lab

GitHub: Maunton/windows-ir-lab

该项目是一个面向学习者的 Windows 事件响应实验室,将多源日志转化为带 ATT&CK 标记的 HTML 报告,解决个人在无企业 SIEM 环境下练习遥测分析与报告编写的痛点。

Stars: 0 | Forks: 0

# Windows IR Lab 一个面向家庭爱好者、学生以及 aspiring SOC / DFIR 分析师的 Windows 事件响应与检测实验室。 该项目收集 Windows 安全日志、PowerShell、Sysmon 以及端点上下文信息,并将这些数据转化为: - 完整的 **分析师报告** - 简洁的 **利益相关者摘要** - **ATT&CK 标记的检测视图** - 整洁、可移植的 **HTML 报告包** 它专为那些希望在个人实验室环境中练习 Windows 遥测分析(而无需完整企业 SIEM)的人群设计。 ## 为什么这个项目很重要 本仓库展示了在以下方面的实践经验: - Windows 事件日志收集与分类 - PowerShell 与 Sysmon 遥测分析 - 检测工程与误报调优 - 面向分析师检测的 ATT&CK 映射 - 面向技术与非技术受众的报告生成 - 以家庭实验室为核心的安全工程 ## 它能做什么 报告器收集并关联以下数据: - **Windows 安全日志**(进程创建及相关事件) - **PowerShell 日志**(包括脚本块日志) - **Sysmon 日志**(进程、文件、注册表、DNS、网络及扩展遥测) - **主机上下文**(如操作系统版本、防病毒状态、持久化清单与服务状态) 然后生成: - `windows_ir_analyst_report.html` - `windows_ir_analyst_report.md` - `windows_ir_stakeholder_summary.html` - 用于后续分类的原始 JSON 输出 ## 当前功能 - 完整分析师与利益相关者报告的分离 - 带有导航、筛选和打印/导出样式的 HTML 报告 - 带严重级别与分类操作的名命检测 - 面向分析师检测的 ATT&CK 技术标签 - 浏览器 / Bitdefender 误报调优 - PowerShell / Sysmon 噪声抑制 - 持久化清单检查 - 案例流程摘要与证据指导 ## 示例输出 - [实时示例输出页面](https://maunton.github.io/windows-ir-lab/) - [示例分析师报告](https://maunton.github.io/windows-ir-lab/sample_analyst_report.html) - [示例利益相关者摘要](https://maunton.github.io/windows-ir-lab/sample_stakeholder_summary.html) ## 项目状态 该项目处于 **验证与调优** 阶段。 它足够稳定,可用于: - 家庭实验室测试 - 检测演示 - GitHub 作品集展示 - 向雇主解释检测逻辑 它并非旨在取代企业级 IR 工具。 ## 仓库结构 ``` windows-ir-lab/ ├── .github/ │ └── workflows/ │ └── python-syntax-check.yml ├── config/ │ └── sysmon-balanced.xml ├── docs/ │ ├── GITHUB_PREVIEW.md │ ├── HOME_LAB_SETUP.md │ ├── PROJECT_ROADMAP.md │ ├── TESTING_MATRIX.md │ ├── index.html │ ├── sample_analyst_report.html │ └── sample_stakeholder_summary.html ├── examples/ │ └── README.md ├── scripts/ │ └── windows_ir_reporter.py ├── .gitignore ├── requirements.txt └── README.md ``` ## 快速开始 ### 1. 启用 Windows 日志 推荐设置: * 安全进程创建审计 * PowerShell 脚本块日志 * 使用 `config/sysmon-balanced.xml` 的 Sysmon 配置 ### 2. 运行报告器 在 PowerShell 中执行: ``` python .\scripts\windows_ir_reporter.py --days 2 --max-events 800 --outdir .\reports ``` ### 3. 查看输出 打开: * `windows_ir_analyst_report.html` * `windows_ir_stakeholder_summary.html` ## 建议的测试命令 这些是安全的家庭实验室验证操作,有助于检验报告器: ``` notepad.exe Start-Process cmd.exe -ArgumentList '/c echo test-from-cmd > "$env:USERPROFILE\Desktop\ir_test_cmd.txt"' Invoke-WebRequest -Uri "https://example.com" -OutFile "$env:USERPROFILE\Desktop\example_test.html" reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v IRTestRun /t REG_SZ /d "notepad.exe" /f schtasks /create /sc once /tn IRTestTask /tr "notepad.exe" /st 23:59 /f ``` ## 最佳运行范围 根据目前的调优情况: * **1–2 天** = 最适合清晰的事件叙事 * **3 天** = 上下文与噪声之间的良好平衡 * **7 天** = 适用于更广泛的狩猎,但受限于日志容量可能偏向近期活动 ## 检测覆盖范围 当前检测逻辑涵盖: * PowerShell 到命令 Shell * PowerShell Web 请求 * ATT&CK 标记的执行与传输行为 * 与持久化相关的检查 * 浏览器 / Bitdefender 辅助误报调优 * 用于区分可能良性行为与更高风险行为的进程访问分类 ## 已知限制 * 最佳结果通常在 **1–3 天** 的回顾窗口内 * 更长的时间窗口可能在达到事件上限后偏向于近期高流量日志 * 专为 **Windows 原生执行** 设计 * 不能替代企业级 SIEM 或 EDR 工具 ## 适用人群 * 家庭实验室安全爱好者 * SOC / DFIR 学习者 * 初级检测工程师 * 构建实用网络安全 GitHub 作品集的候选人 ## 简历价值 本仓库对雇主具有较强吸引力,因为它展示了: - 你能够构建并迭代一个可用的安全工具 - 你理解遥测、误报与分析流程 - 你能向不同受众清晰地呈现技术输出 - 你能将检测与 ATT&CK 关联,而不仅仅是原始日志 ## 备注 * 本项目专注于 Windows。 * Python 依赖目前仅使用标准库。 * 该脚本应在受控的家庭实验室或个人测试环境中运行。
标签:AI合规, CIDR扫描, DNS 解析, FTP漏洞扫描, HTML报告, HTTP工具, IPv6, IP 地址批量处理, PowerShell, Sysmon, Windows事件日志, 子域名变形, 安全报告, 安全编排, 家实验室, 恶意行为检测, 持久化检测, 无线安全, 日志关联, 日志可视化, 日志收集, 流量嗅探, 端点安全, 网络安全, 网络安全审计, 补丁管理, 逆向工具, 遥测分析, 隐私保护