1stbyte/kql-threat-hunting-queries

GitHub: 1stbyte/kql-threat-hunting-queries

面向 Microsoft Defender Advanced Hunting 的 KQL 威胁狩猎查询集合,覆盖端点检测、身份调查和 ATT&CK 技术对齐的检测逻辑。

Stars: 0 | Forks: 0

# KQL 威胁狩猎查询 本仓库包含为行为端点威胁检测、身份调查和 SOC 威胁狩猎工作流而开发的 Microsoft Defender Advanced Hunting KQL (Kusto) 查询。 这些检测侧重于识别攻击者技术,包括防御规避、可疑进程执行、身份滥用和 Living-off-the-Land 二进制文件 (LOLBins) 滥用。 ## 检测类别 ### 端点检测 针对可疑进程执行模式的行为查询,例如: - EDR 篡改尝试 - 编码的 PowerShell 活动 - 命令行滥用指标 - 可疑的父子进程关系 ### 身份检测 旨在检测异常身份活动的查询,包括: - 可疑的设备注册所有权变更 - MFA 疲劳模式 - Azure AD / Entra ID 异常 ### 执行与持久化监控 与 MITRE ATT&CK 技术对齐的检测逻辑,例如: - 通过脚本解释器执行 - 通过创建服务实现持久化 - 通过篡改安全控制进行防御规避 ## 数据源 查询利用了 Microsoft Defender Advanced Hunting 遥测数据,包括: - DeviceProcessEvents - AuditLogs - SecurityEvent ## 目的 这些查询演示了如何将端点遥测数据转化为可操作的检测逻辑,从而支持 SOC 调查和检测工程工作流。
标签:AMSI绕过, Azure AD, Cloudflare, DNS 解析, EDR, Entra ID, IPv6, KQL, Kusto查询语言, LOLBins, MFA疲劳攻击, Microsoft Defender, MITRE ATT&CK, PowerShell, 威胁检测, 安全脚本, 安全运营中心, 安全遥测, 库, 应急响应, 搜索语句(dork), 攻击者行为分析, 数字取证, 数据展示, 离地攻击, 私有化部署, 端点检测与响应, 紫队, 红队, 网络安全, 网络映射, 脆弱性评估, 脱壳工具, 自动化脚本, 设备注册, 身份安全, 防御规避, 隐私保护, 高级狩猎