通过Windows事件日志介绍APT-Hunter

APT-Hunter是用于Windows事件日志的威胁搜寻工具,该工具能够检测隐藏在Windows事件日志中的APT运动,如果您是弄威胁情报的人,那么我保证您会喜欢使用此工具的,为什么?我将在本文中讨论原因,请注意,此工具仍为测试版,并且可能包含错误。

 

为什么要开发此工具?

许多分析员会忽略Windows事件日志,或者不知道在何处搜索可疑活动,而且大多数分析人员都知道在发生攻击时要收集哪些事件日志。我在SOC中担任安全专家,我们向客户提供威胁搜寻,事件响应和法证服务。通常,客户没有SIEM或日志收集器,这使得收集Windows事件日志非常困难。现在,如果您使用的是APT-Hunter,则将有:

在发生重大事件之前找出你可能不知道的可疑活动。

根据先前发现的APT攻击的事件来检测系统中的横向移动。

充分利用您收集的Windows事件日志。

更快的攻击检测,这将减少响应时间,以便快速遏制和消除攻击。

输出配置与timeketch兼容,因此您可以进行时间线分析。

在一个地方配置了60个重要的用例之后,您将需要花费时间在其他数据源上。

在短时间内调查多个服务器。

如果您没有太多时间进行深入调查,它会为您提供帮助。

免费的开源工具,将为您提供无限制的服务。

您可以将其用作过滤器把严重程度从百万个事件转换成数百个事件。

APT-Hunter如何工作?

APT-Hunter具有两个部分,它们可以一起工作以帮助用户快速获取所需的数据。该工具将用于加快Windows日志分析的速度,但永远不会取代深度日志分析。

收集日志:用户可以手动收集CSV和EVTX格式的日志,也可以使用本文后面讨论的powershell脚本自动提取所需的日志。

分析CSV日志:APT-hunter使用内置库(csv)来解析CSV日志文件,然后使用Regex为APT-Hunter中使用的每个事件提取字段。用户可以使用提取的字段来创建他们的用例。

分析EVTX日志:APT-hunter使用外部库(evtx)来解析EVTX日志文件,然后使用Regex为APT-Hunter中使用的每个事件提取字段。用户可以使用提取的字段来创建他们的用例。

分析日志:(SysmonSecuritySystemPowershellPowershell_OperationalScheduledTaskWinRMTerminalServicesWindows_Defender

APT-Hunter功能

提供带有timeketch格式的输出以直接上载并开始分析时间线。

基于严重性对事件进行分类,使过滤变得容易,并专注于重要的事件。

有一个日志收集自动化脚本来收集所有必需的日志,以节省导出重要日志所需的时间。

收集并分析(SysmonSecuritySystemPowershellPowershell_OperationalScheduledTaskWinRMTerminalServicesWindows_Defender)。

该规则在进行了许多实际测试,并提供了重要信息,从而减少了检测的时间。

基于python3,可以在任何系统上运行。您可以在受影响的系统上进行实时分析,也可以使日志脱机并在任何系统上进行分析。

使用Regex进行日志解析和提取。

该工具是基于Internet上发表的研究成果以及我本人进行的测试而构建的,目的是在一个工具中收集大多数有用的用例。

包括60多个用例以及安全和终端服务日志统计信息,不久将增加更多的用例。告别记忆用例和SIEM搜索。

现在,您无需设置SIEM,日志收集器解决方案的实例来帮助您解析和提取所需的数据,也不必继续查看具有数百万个事件的表。

记录统计信息,这将有助于您发现异常情况。

易于添加新的检测规则,因为字段清除且语法易于使用。

支持将Windows事件日志导出为EVTX和CSV。

分析师可以将新的恶意可执行文件名称直接添加到list中。

提供输出为excel表,每个Log作为工作表。

此版本只是开始,更多用例即将出现。

如何使用APT-Hunter

要做的第一件事是收集日志,使用powershell日志收集器可以轻松地自动收集所需的日志,而您只需以管理员身份运行powershell脚本即可。

To collect the logs in EVTX format use : 
windows-log-collector-full-v3-EVTX.ps1 
 
To collect the logs in CSV format use : 
windows-log-collector-full-v3-CSV.ps1

APT-Hunter使用python3构建,因此要使用该工具,您需要安装所需的库。

python3 -m pip install -r Requirements.txt

APT-Hunter易于使用,您只需使用参数-h即可打印帮助以查看所需的选项。

# python3 APT-Hunter.py -h
 
usage: APT-Hunter.py [-h] [-p PATH] [-o OUT] [-t {csv,evtx}]
                     [--security SECURITY] [--system SYSTEM]
                     [--scheduledtask SCHEDULEDTASK] [--defender DEFENDER]
                     [--powershell POWERSHELL] [--powershellop POWERSHELLOP]
                     [--terminal TERMINAL] [--winrm WINRM] [--sysmon SYSMON]
 
optional arguments:
  -h, --help            show this help message and exit
  -p PATH, --path PATH  path to folder containing windows event logs generated by the APT-Hunter-Log-Collector.ps1
  -o OUT, --out OUT     output file name
  -t {csv,evtx}, --type {csv,evtx}
                        csv ( logs from get-eventlog or windows event log GUI
                        or logs from Get-WinEvent ) , evtx ( EVTX extension
                        windows event log )
  --security SECURITY   Path to Security Logs
  --system SYSTEM       Path to System Logs
  --scheduledtask SCHEDULEDTASK
                        Path to Scheduled Tasks Logs
  --defender DEFENDER   Path to Defender Logs
  --powershell POWERSHELL
                        Path to Powershell Logs
  --powershellop POWERSHELLOP
                        Path to Powershell Operational Logs
  --terminal TERMINAL   Path to TerminalServices LocalSessionManager Logs
  --winrm WINRM         Path to Winrm Logs
  --sysmon SYSMON       Path to Sysmon Logs

-p:提供包含使用powershell日志收集器提取的目录的路径(windows-log-collector-full-v3-CSV.ps1windows-log-collector-full-v3-EVTX.ps1)。

-o:输出生成项目的名称

-t:日志类型(如果是CSV或EVTX)

剩余的参数,如果您想分析单一类型的日志。

范例:

#python3 APT-Hunter.py  -t evtx  -p /opt/wineventlogs/  -o Project1
 
#python3 APT-Hunter.py  -t csv  -p /opt/wineventlogs/  -o Project1
 
#python3 APT-Hunter.py  -t evtx  --security evtx/security.evtx -o Project2#python3 APT-Hunter.py -t evtx -p /opt/wineventlogs/ -o Project1` `#python3 APT-Hunter.py -t csv -p /opt/wineventlogs/ -o Project1` `#python3 APT-Hunter.py -t evtx --security evtx/security.evtx -o Project2

结果分为两页:

Project1_Report.xlsx:此Excel工作将包括APT-Hunter的每个Windows日志中检测到的所有事件

Project1_TimeSketch.csv:您可以将此CSV文件上传到timeketch,以便进行时间轴分析,以帮助您了解攻击的全貌。

下面是将TimeSketch CSV文件上传到timeketch实例的截图:

image

下图显示了excel中的输出:

1.每个日志源中的发现。

img

img

2.终端服务的统计信息,以使用户可以交互访问或使用RDP访问服务器GUI终端。

img

3.成功/失败身份验证的统计信息,以便获得身份验证摘要,以帮助您检测异常或不应该登录设备的用户。

img

APT-Hunter检测到的事件

[T1086]使用sysmon日志检测带有可疑参数的Powershell

[T1543]检测操作Windows服务的Sc.exe

[T1059]检测wscript或cscript运行脚本

[T1218.005]检测到系统中正在运行的Mshta

[T1053]检测计划任务操作

[T1047]使用WMI远程运行命令

[T1082]系统信息发现

[T1117]使用Regsvr32绕过应用程序白名单

禁止进程连接到互联网

检测系统中正在运行的Psexec

检测到禁止连接到互联网的进程

检测Exchange Web服务利用,例如(CVE-2020-0688)

使用安全日志检测密码喷雾攻击

使用安全日志检测通过哈希攻击

使用安全日志检测可疑的枚举用户或组的尝试

使用Powershell操作日志检测Powershell操作(包括TEMP文件夹)

使用Powershell操作日志使用多个事件ID检测可疑的Powershell命令

使用Powershell日志使用多个事件ID检测可疑的Powershell命令

使用终端服务日志从袜子代理检测连接的RDP

使用终端服务日志从公共IP检测连接的RDP

从计算机Powershell远程处理中使用WinRM启动检测连接

使用WinRM启动连接以对Powershell远程计算机进行检测

使用安全日志使用Net命令检测用户创建

使用安全日志检测在可疑位置运行的进程

使用安全日志使用令牌提升检测特权提升

使用安全日志检测可运行的可执行文件

使用安全日志检测可疑的Powershell命令

使用安全日志检测通过管理界面创建的用户

使用安全日志检测Windows关闭事件

使用安全日志检测添加到本地组的用户

使用安全日志检测用户添加到全局组的用户

使用安全日志检测用户添加到通用组的用户

使用安全日志检测从全局组中删除的用户

使用安全日志检测从通用组中删除的用户

使用安全日志检测从本地组中删除的用户

使用安全日志检测从全局组中删除的用户

检测使用安全日志删除的用户帐户

检测到的审计日志已清除。

使用安全日志检测系统审核策略更改

使用安全日志检测计划的任务创建

使用安全日志检测计划的任务删除

使用安全日志检测计划的任务更新

使用安全日志检测启用的计划任务

使用安全日志检测禁用的计划任务

检测Windows Defender使用Windows Defender日志对恶意软件采取了措施

检测Windows Defender无法使用Windows Defender日志对恶意软件采取措施

使用Windows Defender日志检测Windows Defender发现的恶意软件

使用Windows Defender日志检测Windows Defender删除的恶意软件历史记录

检测Windows Defender检测到可疑行为使用Windows Defender日志的恶意软件

使用Windows Defender日志检测禁用的Windows Defender实时保护

使用Windows Defender日志检测Windows Defender实时保护配置已更改

使用Windows Defender日志禁用检测Windows Defender扫描的恶意软件

检测使用计划任务日志注册的计划任务

检测使用计划任务日志更新的计划任务

检测使用计划任务日志删除的计划任务

检测使用系统日志清除的系统日志

使用系统日志检测TEMP文件夹中安装有可执行文件的服务

使用系统日志检测系统中安装的服务

使用系统日志检测服务启动类型已更改

使用系统日志检测服务状态已更改

将来的功能

添加更多Windows事件日志支持

添加对交换日志的支持以检测更多的交换攻击

添加对IIS日志的支持以检测更多Web应用程序攻击

添加更多统计信息以帮助发现异常

威胁情报集成

sysmon的更多用例。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取 

 读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

同时每个成长路线对应的板块都有配套的视频提供: 

大厂面试题

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~ 

 读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/652547.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

音视频开发9 FFmpeg 解复用框架说明,重要API说明

一,播放器框架 二 常用音视频术语 容器/文件(Conainer/File): 即特定格式的多媒体文件, 比如mp4、flv、mkv等。 媒体流(Stream): 表示时间轴上的一段连续数据&#xff0…

数据整理的Compact流程 (二)|OceanBase数据转储合并技术解读(二)

上篇文章《数据整理的Compact流程 (一)|OceanBase数据转储合并技术解读(二)》中,有讲解到,在OceanBase数据库中,当MemTable写满时,将其下刷到Mini SSTable的过程包含两个…

「小明赠书活动」第四期《Java开发坑点解析:从根因分析到最佳实践》

目录 ⭐️ 赠书 - 《Java开发坑点解析:从根因分析到最佳实践》 参 加 活 动 方 式 见 文 末 ⭐️内容简介 -《Java开发坑点解析:从根因分析到最佳实践》 ⭐️阅读建议 -《Java开发坑点解析:从根因分析到最佳实践》 ⭐️《Java开发坑…

CSS 介绍及用法,常用属性

一、CSS介绍 A. 简介 CSS全称:全称为层叠样式表(Cascading Style Sheets),是一种用于描述网页外观和格式的计算机语言。CSS可以使网页的布局更加丰富和多样化,并且可以将样式信息与网页内容分离,使得网…

C语言——基于stm32G030的温湿度传感器项目实验

一、功能要求: 设备自检功能: 设备上电自检(检查传感器采集是否正常, DHT11有存在响应, 可以自检使用, )自检通过后,由串口打印设备状态信息。 自动控制功能: 进入自动控…

python连接FTP服务器:[WinError 10054] 远程主机强迫关闭了一个现有连接

一、原始报错信息 pythonProcess finished with exit code -1073740791 (0xC0000409) 这个报错信息,太过于笼统,是分析不出代码出了什么问题的。 二、打印详细报错信息 在服务器相关可能报错的地方,进行报错信息追踪: import …

如何在OrangePi AIpro智能小车上实现安全强化学习算法

随着人工智能和智能移动机器人的广泛应用,智能机器人的安全性和高效性问题受到了广泛关注。在实际应用中,智能小车需要在复杂的环境中自主导航和决策,这对算法的安全性和可靠性提出了很高的要求。传统的强化学习算法在处理安全约束时存在一定…

SpringBoot搭建OAuth2

背景 前几天自己从零开始的搭建了CAS 服务器,结果差强人意(反正是成功了)。这几天,我躁动的心又开始压抑不住了,没错,我盯上OAuth2了,大佬们都说OAuth2比CAS牛批,我就想知道它有多牛…

Elasticsearch不删原有jdk8导致的系列安装和启动问题

以前在空机器直接装elasticsearch,没有遇到什么问题。今天在现有JDK上安装,遇到的问题记录一下: 1. JDK的环境变量配置与我原有的不一致报如下错误: [estestZK-DES-I root]$ /usr/elasticsearch/bin/elasticsearch could not fi…

SSL函数01-数组函数Array Functions

一、数组的初始化 SSL中,数组下标从1开始! 1-1、不知道数组的长度 :DECLARE a6; a6 : {}; Aadd(a6,a); Aadd(a6,b); Aadd(a6,c); 当用a : {}创建一个数组的时候,不可以用a[1] 值,来赋值! 1-2、知道数组的长度 方式一…

【录用案例】2天录用!提交可录,沾边即可!

本周投稿推荐 SSCI • 2区社科类,3.0-4.0(录用友好) EI • 计算机工程生物医学等(2天录用) CNKI • 3天内初审录用,随即出版(急录友好) SCI&EI • 4区生物医学类&#x…

数据链路层 + NAT技术

数据链路层:负责设备之间的数据帧的传送和识别。 一、以太网 以太网的帧格式 如何分离报头和有效数据? 报头是固定长度的 如何将数据交给上层协议? 通过类型,如果是0800,则交给IP协议,如果是0806&#xf…

JavaScript正则表达式

一、介绍 正则表达式是用于匹配字符串中字符组合的模式。在javascript中,正则表达式也是对象。通常用来查找、替换那些符合正则表达式的文本,许多语言都支持正则表达式。 正则表达式的作用: 表单验证(匹配)、过滤敏感…

筛斗数据提取:解锁信息宝藏的关键步骤

在数字化时代,数据已成为推动社会进步和企业发展的关键要素。然而,数据本身并不直接产生价值,其价值在于我们如何从中提取有用的信息。数据提取,作为解锁信息宝藏的关键步骤,对于任何希望从海量数据中获取洞察力和竞争…

十四天学会Vue——Vue核心(理论+实战)上篇(第一天)

一、Vue核心(上篇) 热身tops:选取开发模式 ①用于开发模式 我们只需要知道 我们是开发模式,开发模式他会跟你提示代码出现错误的地方以及出错原因,而生产模式比较简洁。 ②用于生产模式 1.1 new Vue()实例 了解Vue&a…

人脸识别——筛选与删除重复或近似重复数据提高人脸识别的精确度

1. 概述 人脸识别研究通常使用从网上收集的人脸图像数据集,但这些数据集可能包含重复的人脸图像。为了解决这个问题,我们需要一种方法来检测人脸图像数据集中的重复图像,并提高其质量。本文介绍了一种检测人脸图像数据集中重复图像的方法。该…

有趣的css - 双开门按钮

大家好,我是 Just,这里是「设计师工作日常」,今天分享的是一个双开门的按钮,交互效果比较强,但是实现很简单,快学起来吧。 最新文章通过公众号「设计师工作日常」发布。 目录 整体效果核心代码html 代码cs…

充电宝哪家好用推荐?买什么充电宝性价比高?2024年充电宝排行榜

说实话,我其实是个手机重度使用者,买过的充电宝也有无数款了,每次手机没电的时候插座都离得不是特别近,不是要下床充电就是要固定在一个位置充电感觉怪麻烦的,但是有了充电宝后可以在床上玩手机都不用担心手机没电&…

惯性测量单元M-G366PDG提供低误差系数的解决方案

人形机器人、自动驾驶的快速发展,促成了惯性测量单元(IMU)的爆火市场。据相关研究报告统计,IMU全球市场规模从2018年的99.94亿美元增加至2021年的135.95亿美元预计2027年将达到222.53亿美元,2021年至2027年复合增长率达8.56%。而由于智能技术…

VUE3+TS+elementplus创建table,纯前端的table

一、前言 开始学习前端,直接从VUE3开始,从简单的创建表格开始。因为自己不是专业的程序员,编程主要是为了辅助自己的工作,提高工作效率,VUE的基础知识并不牢固,主要是为了快速上手,能够做出一些…