日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

使用Sysmon和Splunk探测网络环境中横向渗透

發布時間:2025/4/9 编程问答 45 豆豆
生活随笔 收集整理的這篇文章主要介紹了 使用Sysmon和Splunk探测网络环境中横向渗透 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

當前很難在網絡中探測攻擊者橫向滲透,其中原因有很難獲取必要的日志和區別正常與惡意行為。本篇文章介紹通過部署Sysmon并將日志發送到SIEM來探測橫向滲透。

工具:

Sysmon + Splunk light

安裝配置:

sysmon -i -n

本地查看sysmon事件日志,打開事件查看器- Microsoft ?- Windows - Sysmon - Operational。如下圖可以看到sysmon記錄到powershell.exe進程創建:

?

將下列配置寫入inputs.conf文件:

[WinEventLog://Microsoft-Windows-Sysmon/Operational]disabled = falserenderXml = true

在splunk中查詢當前主機的sysmon日志:

sourcetype="XmlWinEventLog:Microsoft-Windows-Sysmon/Operational"

安裝Splunk插件(Splunk "Add-on for MicrosoftSysmon"

)插件下載地址:https://splunkbase.splunk.com/app/1914/#/overview

下載加壓插件并將插件放到:

C:\ProgramFiles\Splunk\etc\apps

重啟Splunk Light.

然后在Splunk中可以看到Sysmon事件已經導入:

sourcetype="XmlWinEventLog:Microsoft-Windows-Sysmon/Operational"

Sysmon事件ID

在下面的案例中,我們關注如下了兩類事件

?

Event ID 1: Process creation? 進程創建

Event ID 3: Network connection 網絡連接

?

時間ID完整介紹見Sysmon官方文檔:https://technet.microsoft.com/en-us/sysinternals/sysmon

檢測到攻擊者建立了SMB會話:

攻擊者使用了類似的命令建立SMB會話:

net use \\192.168.1.88

在splunk中搜索Sysmon事件,識別出可疑的SMB會話(445端口):

sourcetype="XmlWinEventLog:Microsoft-Windows-Sysmon/Operational"192.168.1.90 445 | table _time, EventCode, EventDescription, host, SourceIp,src_port, User, DestinationIp, DestinationPort, Image, ProcessID, Protocol

在被攻擊機器上面執行下面的命令,看到攻擊者建立的SMB會話:

netstat nao | find"ESTABLISHED"

然后通過分析當前的Windows事件日志,辨別進程的創建/終止,網絡連接的建立/銷毀來區別正常與異常的SMB會話。

探測攻擊者使用PowerShell進行橫向滲透

PowerShell初始化 Windows RemoteManagement (WinRM) 的時候會通過5985和5986端口。在這個例子中,攻擊者在被攻擊機器上面遠程執行腳本,或者連接了受害者機器。

在Splunk中,我們可以通過下面的Sysmon事件來辨識出 惡意的行為,我們可以攻擊者使用WinRM

遠程連接了被攻擊機器的5896端口:

sourcetype="XmlWinEventLog:Microsoft-Windows-Sysmon/Operational"5985 OR 5986 | table _time, EventCode, EventDescription, host, SourceIp,src_port, User, DestinationIp, DestinationPort, Image, ProcessID, Protocol

我們可以看到受害者機器上面WinRM Remote PowerShell 進程(wsmprovhost.exe)啟動了ping.exe和systeminfo.exe這兩個進程,而且我們可以看到執行的命令參數。

sourcetype="XmlWinEventLog:Microsoft-Windows-Sysmon/Operational"wsmprovhost.exe | table _time, EventCode, EventDescription, host, Image,ProcessID, ParentProcessId, CommandLine

上面的案例經常會發生在大家的網絡環境中,有時候攻擊者會使用原生的系統工具來使隱藏惡意行為,所以熟悉自己網絡環境中的正常行為非常重要。

?

?

原文:?<http://www.incidentresponderblog.com/2016/09/detecting-lateral-movement-using-sysmon.html>?

相關文章:

Syslog+NXlog 簡單的windows安全監控部署

tracking_hackers_on_your_network_with_sysinternals_sysmon.pdf

轉載于:https://www.cnblogs.com/xiaoxiaoleo/p/6343403.html

總結

以上是生活随笔為你收集整理的使用Sysmon和Splunk探测网络环境中横向渗透的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 中国一级特黄毛片大片 | 国产激情自拍 | 久久人久久 | 极品色av影院 | 久操精品视频 | 视频日韩 | 欧美脚交视频 | 国产丝袜视频在线 | 潘金莲一级淫片免费放动漫 | 成人手机看片 | 中国极品少妇videossexhd 就要干就要操 | 国产一区二区三区在线视频观看 | 97se亚洲| 免费激情 | 色吧av色av| xxxx日本少妇 | 黄色av免费看| 91视频福利| 欧美一级淫片免费视频黄 | 国产对白视频 | 亚洲一区二区三区四区不卡 | 日韩午夜视频在线观看 | 色老头综合网 | 丰满人妻熟妇乱偷人无码 | 国产理论在线 | 三级网站视频 | 国产一区二区三区电影在线观看 | 人妖粗暴刺激videos呻吟 | 老司机在线永久免费观看 | 成人黄色一级视频 | 精品自拍视频在线观看 | 精品区一区二区 | 蜜桃av噜噜一区二区三区麻豆 | 91av视频 | 永久免费看mv网站入口亚洲 | 日韩免费精品 | 欧美精品网址 | 国产在线一区不卡 | 五月天婷婷网站 | 美女扒开尿口让男人爽 | 女人免费视频 | 3d动漫精品h区xxxxx区 | 欧美熟妇激情一区二区三区 | 自由成熟xxxx色视频 | 激情777| 99日精品 | 国产高清视频在线播放 | 亚洲精选一区 | 最新亚洲精品 | 精品综合久久久 | www免费黄色 | 国产真实乱偷精品视频 | a中文字幕 | 97人妻精品一区二区三区 | 69xx欧美 | 国模少妇一区二区三区 | 视频在线观看免费大片 | 国产又粗又猛又爽又黄的视频一 | 不卡的在线视频 | 亚洲国产精品99久久久久久久久 | 黄色一级片黄色一级片 | 日本h漫在线观看 | 国产高清在线精品 | 国产精品第100页 | 久久人人精 | 欧美在线观看免费高清 | 美女扒开腿让男生捅 | 97精品国产97久久久久久春色 | 夜夜爽夜夜叫夜夜高潮漏水 | 欧洲做受高潮欧美裸体艺术 | 99精品在线播放 | 日韩黄色网络 | 男女啪啪免费 | 午夜影院一区二区三区 | 99久久久无码国产精品性青椒 | 精品无码成人久久久久久免费 | 泰坦尼克号3小时49分的观看方法 | 亚洲av色区一区二区三区 | 在线观看黄色av网站 | 久久午夜夜伦鲁鲁片 | 老外一级黄色片 | 成人午夜淫片100集 伊人久久国产 | 亚洲国产成人在线观看 | 欧美激情在线狂野欧美精品 | 秋霞网一区二区 | 野花社区视频在线观看 | 欧美日本国产在线 | 日韩熟妇一区二区三区 | 国产精品九九九九 | 草莓视频在线观看18 | 午夜福利电影一区 | 黑巨茎大战欧美白妞 | 超碰免费在线观看 | 成人毛片网站 | 女人脱下裤子让男人捅 | 国产另类ts人妖一区二区 | 影音先锋伦理片 | 亚洲动漫精品 | 日韩在线欧美 |