vanajaasmath2/SOC-PowerShell-Threat-Hunting

GitHub: vanajaasmath2/SOC-PowerShell-Threat-Hunting

一个基于 Splunk 和 Windows 事件日志的 SOC 威胁狩猎项目,专注于检测、解码和调查可疑的 PowerShell 执行活动。

Stars: 0 | Forks: 0

# 🔎 可疑 PowerShell 执行调查 ## 📌 项目概述 本项目旨在使用 Windows Event Logs(Windows 事件日志)和 Splunk 检测、分析和调查可疑的 PowerShell 执行活动。该调查模拟了 SOC(安全运营中心)分析师的工作流,用于识别常用于无文件攻击和恶意软件执行的潜在恶意 PowerShell 命令。 # 🎯 目标 - 使用 Windows Event Logs(Windows 事件日志)监控 PowerShell 活动 - 检测可疑的 PowerShell 执行模式 - 分析编码和混淆的命令 - 解码 Base64 PowerShell 载荷 - 识别威胁指标 (IOC) - 将发现映射到 MITRE ATT&CK 技术 # 🛠️ 所用工具 - Splunk - Splunk Universal Forwarder - Windows Event Viewer(Windows 事件查看器) - PowerShell - CyberChef - MITRE ATT&CK Framework(MITRE ATT&CK 框架) # 🧪 调查场景 一台 Windows 端点生成了与异常 PowerShell 执行相关的警报。目标是调查该活动是否表明存在恶意行为,例如: - 编码的 PowerShell 命令 - 隐藏执行 - 远程载荷下载 - 无文件恶意软件技术 # 📂 数据收集 ## Windows Event Logs(Windows 事件日志) 已启用: - Event ID 4688 – Process Creation(进程创建) ## 日志配置 使用组策略启用命令行日志记录: 计算机配置 → 管理模板 → 系统 → 审核进程创建 # 🔍 Splunk 检测查询 ## 检测 PowerShell 执行 ``` index=* EventCode=4688 powershell ```
标签:AI合规, Base64解码, Cloudflare, DAST, DNS 反向解析, L1级安全运营, MITRE ATT&CK, OpenCanary, PowerShell监控, SOC分析, Windows事件日志, 可疑执行检测, 安全运营中心, 库, 应急响应, 恶意软件分析, 文件攻击检测, 无文件恶意软件, 混淆代码分析, 漏洞指标(IOC), 端点安全, 网络安全, 网络映射, 补丁管理, 隐私保护