Hon9Pagga/SentinelOne-ThreatAnalyser
GitHub: Hon9Pagga/SentinelOne-ThreatAnalyser
基于 SentinelOne Storyline ID 的威胁分析工具,自动提取取证数据并生成包含 MITRE ATT&CK 映射、IOC 和响应建议的多格式报告。
Stars: 0 | Forks: 0
# 🛡️ SentinelOne-ThreatAnalyser - 简易威胁分析工具
[](https://github.com/Hon9Pagga/SentinelOne-ThreatAnalyser)
## 📋 什么是 SentinelOne-ThreatAnalyser?
SentinelOne-ThreatAnalyser 帮助您利用单个 SentinelOne Storyline ID 深入分析安全威胁。它可以生成以下易读的报告格式:
- HTML 仪表板
- Markdown 报告
- CSV 文件
- 终端输出
每份报告都包含威胁详情、基于 MITRE ATT&CK 的映射、威胁指标 (IOCs) 以及针对安全运营团队 (SOC) 的建议。
您不需要具备任何编程知识即可运行此工具。
## 🖥️ 系统要求
在 Windows 上下载并运行 SentinelOne-ThreatAnalyser 之前,请确保您的计算机满足以下最低要求:
- Windows 10 或更高版本
- 4 GB RAM 或更多
- 500 MB 可用磁盘空间
- 用于获取数据的互联网连接
- 已安装 Python 3.8 或更高版本*
*如果您尚未安装 Python,本指南将帮助您完成安装。
## 🚀 入门指南:下载 SentinelOne-ThreatAnalyser
首先,**访问此页面下载**该软件:
[](https://github.com/Hon9Pagga/SentinelOne-ThreatAnalyser)
您可以在该页面上找到最新版本以及所需的所有文件。
## 📥 如何在 Windows 上下载和安装
请仔细按照以下步骤操作:
1. 在 Web 浏览器中打开上面链接的下载页面。
2. 在 GitHub 页面上找到 **Releases** 部分。它通常显示在右侧或仓库描述下方。
3. 点击最新的版本。它将显示文件列表,包括可执行文件、Python 脚本或压缩文件(.zip 或 .tar.gz)。
4. 下载名为 `SentinelOne-ThreatAnalyser.zip` 或 `SentinelOne-ThreatAnalyser.exe` 的文件。
- 如果是 zip 文件,将其保存到您喜欢的文件夹,并使用 Windows 内置解压工具或 WinRAR 等第三方工具解压。
- 如果是 exe 文件,直接将其保存到您的计算机即可。
5. 如果安装包中包含 Python 脚本且您尚未安装 Python,请跳至下一节了解如何安装 Python。
## 🐍 在 Windows 上安装 Python(如有需要)
SentinelOne-ThreatAnalyser 需要 Python 3.8 或更高版本。要检查是否已安装 Python:
1. 打开 **开始菜单** 并输入 `cmd` 以打开命令提示符。
2. 输入 `python --version` 并按回车键。
3. 如果出现类似 `Python 3.x.x` 的版本号,说明 Python 已安装。
4. 如果出现错误或没有版本号,请按照以下步骤操作:
- 访问 https://www.python.org/downloads/windows/
- 点击 Windows 的 “Download Python 3.x.x”。
- 运行下载的安装程序。
- 务必在安装过程中勾选 **Add Python 3.x to PATH** 选项。
- 按照屏幕上的提示完成安装。
5. 安装完成后,重复版本检查以确认 Python 已准备就绪。
## ⚙️ 安装所需的 Python 包
该工具依赖一些 Python 包才能正常工作。您必须在运行该工具之前安装它们。
步骤:
1. 打开命令提示符(在开始菜单中输入 `cmd`)。
2. 导航到您解压或保存 SentinelOne-ThreatAnalyser 文件的文件夹。
使用 `cd` 命令。示例:
`cd C:\Users\YourName\Downloads\SentinelOne-ThreatAnalyser`
3. 运行以下命令以安装所需的包:
`pip install -r requirements.txt`
此命令会读取 SentinelOne-ThreatAnalyser 使用的包列表,并将它们安装到您的系统中。
## ▶️ 如何在 Windows 上运行 SentinelOne-ThreatAnalyser
1. 打开命令提示符。
2. 使用 `cd` 命令导航到包含该工具文件的文件夹。
3. 使用以下命令运行程序:
`python threat_analyser.py --storyline-id YOUR_ID`
将 `YOUR_ID` 替换为您实际的 SentinelOne Storyline ID。
软件将处理数据,并在终端和多个文件中输出结果:
- 可在任何浏览器中打开的 HTML 仪表板
- 易于阅读的 Markdown 报告
- 用于数据导出的 CSV 文件
## 📂 如何使用结果
- **HTML 仪表板:** 在 Web 浏览器中打开 `.html` 文件。它显示了详细的图表和威胁列表。
- **Markdown 报告:** 使用任何文本编辑器(如记事本)或专用编辑器(如 VS Code)打开 `.md` 文件。
- **CSV 文件:** 使用 Excel 或类似程序查看和排序数据。
- **终端输出:** 直接在命令提示符窗口中查看结果摘要。
## 🚨 关于威胁分析功能
SentinelOne-ThreatAnalyser 帮助您:
- 通过将复杂威胁分解为详细部分来理解它们。
- 追踪与 MITRE ATT&CK 框架匹配的攻击者战术。
- 提取威胁指标 以帮助快速发现威胁。
- 提供清晰的安全团队建议以有效响应。
这些功能支持有效的应急响应和取证调查,且无需高级技术技能。
## 🛠 故障排除提示
- 如果程序运行失败,请检查 Python 安装和包设置。
- 确保您是在包含该工具文件的文件夹内运行命令。
- 仔细检查您的 Storyline ID 格式是否符合所需的输入(通常为字母数字)。
- 如果包安装失败,请尝试以管理员身份运行命令提示符。
- 如果 Python 安装后环境变量未更新,请重启计算机。
## 🔗 有用链接
- 下载和版本发布:[https://github.com/Hon9Pagga/SentinelOne-ThreatAnalyser](https://github.com/Hon9Pagga/SentinelOne-ThreatAnalyser)
- Python 下载:https://www.python.org/downloads/windows/
- MITRE ATT&CK 框架:https://attack.mitre.org/
## 🤝 支持与反馈
如果您遇到问题或需要帮助,请使用下载页面上的 GitHub **Issues** 标签。请描述您尝试的操作以及任何错误信息。这有助于改进该工具并指导其他用户。
标签:Cloudflare, DAST, EDR 集成, IOC 提取, MITRE ATT&CK, Python 安全工具, RFI远程文件包含, SentinelOne, SOC 工具, Storyline 分析, Windows 安全, 互联网扫描, 取证数据导出, 可视化仪表盘, 多模态安全, 威胁分析, 威胁情报, 安全运营, 开发者工具, 恶意软件分析, 扫描框架, 数字取证, 网络安全, 自动化侦查工具, 自动化报告, 自动化脚本, 逆向工具, 防御加固, 隐私保护