abdilaaheomar-stack/powershell-threat-detection-lab
GitHub: abdilaaheomar-stack/powershell-threat-detection-lab
企业级 PowerShell 威胁检测与事件响应实验平台,帮助蓝队通过攻击模拟构建针对 PowerShell 滥用技术的检测能力和响应流程。
Stars: 0 | Forks: 0
# 企业级 PowerShell 威胁检测实验
## 概述
本仓库演示了聚焦于 Windows 环境中可疑 PowerShell 活动的企业级检测工程和事件响应工作流。
该实验的目的是模拟在真实入侵活动中观察到的常见 PowerShell 滥用技术,同时开发检测逻辑、遥测数据收集策略、SIEM 关联规则和事件响应程序。
本项目反映了以下人员通常执行的蓝队防御操作:
- 安全运营中心 (SOC) 分析师
- 检测工程师
- 威胁猎人
- 事件响应人员
- 网络安全工程师
# 目标
- 模拟可疑的 PowerShell 执行模式
- 分析 PowerShell 遥测数据
- 创建 SIEM 检测查询
- 开发 Sigma 检测规则
- 配置 Sysmon 日志记录
- 实践事件响应工作流
- 改进威胁狩猎方法论
# 技术与工具
| 类别 | 工具 |
|---|---|
| SIEM | Splunk, Wazuh, Elastic |
| 端点遥测 | Sysmon |
| 网与分析 | Wireshark |
| 脚本编程 | PowerShell, Python |
| 检测工程 | Sigma |
| 操作系统 | Windows 10/11, Kali Linux |
| 安全框架 | MITRE ATT&CK, NIST 800-53 |
# 威胁模拟场景
本实验侧重于检测通常与以下内容相关的行为:
- 编码的 PowerShell 命令
- 混淆执行
- 隐藏的 PowerShell 窗口
- 可疑的父子进程
- 滥用执行策略绕过
- 潜在的 LOLBIN 技术
- 基于脚本的渗透后活动
# 检测工程
## 检测领域示例
### Splunk 检测逻辑
- EncodedCommand 检测
- PowerShell 执行策略绕过
- 可疑的 PowerShell 命令行参数
- 父子进程异常
### Sigma 规则
- PowerShell 混淆
- 隐藏窗口执行
- 可疑的 PowerShell 派生
### Sysmon 遥测
- Event ID 1 — 进程创建
- Event ID 7 — 镜像加载
- Event ID 11 — 文件创建
# MITRE ATT&CK 映射
| 技术 | ID |
|---|---|
| PowerShell | T1059.001 |
| 命令和脚本解释器 | T1059 |
| 混淆文件或信息 | T1027 |
| 指标移除 | T1070 |
# 事件响应工作流
1. 告警分诊
2. 遥测数据收集
3. 主机调查
4. 威胁遏制
5. 持久化分析
6. 根除
7. 恢复
8. 经验教训
# 未来改进
- 添加 Wazuh 检测规则
- 添加 PowerShell Operational Log 分析
- 构建自动化威胁关联脚本
- 开发自定义 Sigma 转换
- 集成威胁情报扩充
# 作者
Abdilaahe Omar
网络安全 | 威胁检测 | 网络安全 | 蓝队运营 | 自动化 | 合规工程
标签:AI合规, AMSI绕过, Cloudflare, Conpot, DNS 反向解析, Libemu, MITRE ATT&CK, OpenCanary, PowerShell安全, Python, Sigma规则, Sysmon, Wazuh, Windows安全, 企业安全, 威胁情报, 威胁检测, 子域名变形, 安全事件响应, 安全实验室, 安全脚本, 安全运营, 库, 应急响应, 开发者工具, 扫描框架, 攻击模拟, 无后门, 目标导入, 知识库安全, 网络安全, 网络安全工程师, 网络资产管理, 逆向工具, 遥测数据分析, 防御矩阵, 隐私保护, 驱动签名利用