通过Windows事件日志介绍APT-Hunter

絕刀狂花
发布: 2025-07-12 08:04:33
原创
364人浏览过

apt-hunter是一款用于windows事件日志的威胁搜寻工具,旨在检测隐藏在windows事件日志中的apt活动。如果您从事威胁情报工作,我保证您会喜欢使用这款工具的。为什么这么说?我将在本文中详细讨论原因。请注意,该工具仍处于测试版,可能存在一些错误。

为何开发此工具?许多分析员会忽略Windows事件日志,或者不知道在哪里搜索可疑活动。此外,大多数分析人员都清楚在发生攻击时需要收集哪些事件日志。我在SOC担任安全专家,我们为客户提供威胁搜寻、事件响应和法证服务。通常,客户没有SIEM或日志收集器,这使得收集Windows事件日志变得非常困难。现在,如果您使用APT-Hunter,将会拥有以下便利:

APT-Hunter如何运作?APT-Hunter由两个部分组成,它们可以协同工作,帮助用户快速获取所需的数据。该工具用于加速Windows日志分析的速度,但永远不会替代深入的日志分析。

APT-Hunter的功能如何使用?使用APT-Hunter的第一步是收集日志。使用powershell日志收集器可以轻松地自动收集所需的日志,只需以管理员身份运行powershell脚本即可。

To collect the logs in EVTX format use : windows-log-collector-full-v3-EVTX.ps1 
To collect the logs in CSV format use : windows-log-collector-full-v3-CSV.ps1
登录后复制

APT-Hunter使用python3构建,因此要使用该工具,您需要安装所需的库。

python3 -m pip install -r Requirements.txt
登录后复制

APT-Hunter使用起来非常简单,只需使用参数-h即可打印帮助信息,查看所需的选项。

# python3 APT-Hunter.py -h
usage: APT-Hunter.py [-h] [-p PATH] [-o OUT] [-t {csv,evtx}]                     [--security SECURITY] [--system SYSTEM]                     [--scheduledtask SCHEDULEDTASK] [--defender DEFENDER]                     [--powershell POWERSHELL] [--powershellop POWERSHELLOP]                     [--terminal TERMINAL] [--winrm WINRM] [--sysmon SYSMON]
optional arguments:
  -h, --help            show this help message and exit
  -p PATH, --path PATH  path to folder containing windows event logs generated by the APT-Hunter-Log-Collector.ps1
  -o OUT, --out OUT     output file name
  -t {csv,evtx}, --type {csv,evtx}                        csv ( logs from get-eventlog or windows event log GUI                        or logs from Get-WinEvent ) , evtx ( EVTX extension                        windows event log )
  --security SECURITY   Path to Security Logs
  --system SYSTEM       Path to System Logs
  --scheduledtask SCHEDULEDTASK                        Path to Scheduled Tasks Logs
  --defender DEFENDER   Path to Defender Logs
  --powershell POWERSHELL                        Path to Powershell Logs
  --powershellop POWERSHELLOP                        Path to Powershell Operational Logs
  --terminal TERMINAL   Path to TerminalServices LocalSessionManager Logs
  --winrm WINRM         Path to Winrm Logs
  --sysmon SYSMON       Path to Sysmon Logs
登录后复制

-p:提供包含使用powershell日志收集器提取的目录的路径(windows-log-collector-full-v3-CSV.ps1windows-log-collector-full-v3-EVTX.ps1)。

-o:输出生成项目的名称

-t:日志类型(如果是CSV或EVTX)

剩余的参数,如果您想分析单一类型的日志。

示例:

#python3 APT-Hunter.py  -t evtx  -p /opt/wineventlogs/  -o Project1
#python3 APT-Hunter.py  -t csv  -p /opt/wineventlogs/  -o Project1
#python3 APT-Hunter.py  -t evtx  --security evtx/security.evtx -o Project2
#python3 APT-Hunter.py -t evtx -p /opt/wineventlogs/ -o Project1
#python3 APT-Hunter.py -t csv -p /opt/wineventlogs/ -o Project1
#python3 APT-Hunter.py -t evtx --security evtx/security.evtx -o Project2
登录后复制

结果分为两页:

Project1_Report.xlsx:此Excel文件将包括APT-Hunter在每个Windows日志中检测到的所有事件。

通义视频
通义视频

通义万相AI视频生成工具

通义视频 70
查看详情 通义视频

Project1_TimeSketch.csv:您可以将此CSV文件上传到timeketch,以便进行时间轴分析,帮助您了解攻击的全貌。

下面是将TimeSketch CSV文件上传到timeketch实例的截图:

通过Windows事件日志介绍APT-Hunter

下图显示了excel中的输出:

1.每个日志源中的发现。

通过Windows事件日志介绍APT-Hunter通过Windows事件日志介绍APT-Hunter

2.终端服务的统计信息,以使用户可以交互访问或使用RDP访问服务器GUI终端。

通过Windows事件日志介绍APT-Hunter

3.成功/失败身份验证的统计信息,以便获得身份验证摘要,帮助您检测异常或不应该登录设备的用户。

通过Windows事件日志介绍APT-Hunter

APT-Hunter检测到的事件将来的功能项目地址APT-Hunter

以上就是通过Windows事件日志介绍APT-Hunter的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号