Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Splunk -Threat Hunting Playbook 1

Автор: cybersecnerd

Загружено: 2021-02-27

Просмотров: 5764

Описание:

Splunk - Threat Hunting with Windows OS Logs (threat data)

hypothesis: Adversaries might be using a non system account to access LSASS and extract credentials from memory.

Reference Links:
https://attack.mitre.org/techniques/T...
https://adsecurity.org/?page_id=1821#...
http://clymb3r.wordpress.com/2013/04/...


SPL Queries Used:
1. Looking for non-system accounts getting a handle to and accessing lsass


index=mordor EventID=4656 OR EventID=4663 ObjectName="*lsass.exe*" NOT SubjectUserName="*%$*"
| table EventID Category ObjectName AccessMask Hostname SubjectUserName ProcessName

2. Processes opening handles and accessing lsass with potential dll in memory



index=mordor EventID=10 TargetImage="*lsass.exe*" CallTrace="*UNKNOWN*"
| stats count by _time Hostname SourceImage TargetImage GrantedAccess SourceProcessGUID

3. Look for processes loading few known dlls as loaded by Mimikatz to interact with the credentials



index=mordor EventID=7 ImageLoaded IN ("*samlib.dll*", "*vaultcli.dll*", "*hid.dll*", "*winscard.dll*", "*crypt.dll*")
| stats values(ImageLoaded) dc(ImageLoaded) as ImageLoaded by Image
| sort -ImageLoaded

4. Processed opening handles and accessing lsass with potential dll's loaded in a memory and processes loading few known dlls as loaded by tools like mimikatz

index=mordor EventID=7 ImageLoaded IN ("*samlib.dll*", "*vaultcli.dll*", "*hid.dll*", "*winscard.dll*", "*crypt.dll*")
| fields ProcessGUID ImageLoaded TargetImage Hostname Image SourceImage ProcessName ObjectName
| join ProcessGUID
[search index=mordor EventID=10 TargetImage="*lsass.exe*" CallTrace="*UNKNOWN*"
| table Image TargetImage Image ImageLoaded _time Hostname]
| table TargetImage Image ImageLoaded _time Hostname

Splunk -Threat Hunting Playbook 1

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Threat Hunting on Cloud using CloudTrail #splunk #aws #awssecurity #awscloudtrail #cybersecnerd

Threat Hunting on Cloud using CloudTrail #splunk #aws #awssecurity #awscloudtrail #cybersecnerd

Splunk — поиск угроз с помощью журналов веб-прокси #splunk #threathunting #SOC #splunkuser #splun...

Splunk — поиск угроз с помощью журналов веб-прокси #splunk #threathunting #SOC #splunkuser #splun...

Walkthrough of the New Splunk Enterprise Security

Walkthrough of the New Splunk Enterprise Security

как ПРАВИЛЬНО читать логи аналитику SOC по кибербезопасности

как ПРАВИЛЬНО читать логи аналитику SOC по кибербезопасности

BZAR – Hunting Adversary Behaviors with Zeek and ATT&CK - SANS THIR Summit 2019

BZAR – Hunting Adversary Behaviors with Zeek and ATT&CK - SANS THIR Summit 2019

Investigating WMI Attacks

Investigating WMI Attacks

Threat Hunting in the Modern SOC with Splunk

Threat Hunting in the Modern SOC with Splunk

Splunk — освоение SPL (группировка и корреляция)

Splunk — освоение SPL (группировка и корреляция)

Splunk для безопасности: что такое корпоративная безопасность? | Ft. Advanced Detection & Improve...

Splunk для безопасности: что такое корпоративная безопасность? | Ft. Advanced Detection & Improve...

Keynote: Cobalt Strike Threat Hunting | Chad Tilbury

Keynote: Cobalt Strike Threat Hunting | Chad Tilbury

How to Cyber Threat Hunt

How to Cyber Threat Hunt

Учебное пособие по основам Splunk для начинающих | Кибербезопасность

Учебное пособие по основам Splunk для начинающих | Кибербезопасность

Splunk - Mastering SPL (Transforming and Streaming commands)

Splunk - Mastering SPL (Transforming and Streaming commands)

Threat Hunting with Network Flow - SANS Threat Hunting Summit 2017

Threat Hunting with Network Flow - SANS Threat Hunting Summit 2017

How to Build Threat Hunting into Your Security Operations | Red Canary

How to Build Threat Hunting into Your Security Operations | Red Canary

Как создать панель управления Splunk | Кибербезопасность

Как создать панель управления Splunk | Кибербезопасность

Splunk Risk-Based Alerting Demo: Using MITRE ATT&CK + Enterprise Security (ES)—@Splunkofficial Cloud SecOps

Splunk Risk-Based Alerting Demo: Using MITRE ATT&CK + Enterprise Security (ES)—@Splunkofficial Cloud SecOps

Splunk Fields | Knowledge objects | Splunk Field aliases | Splunk Calculated Fields

Splunk Fields | Knowledge objects | Splunk Field aliases | Splunk Calculated Fields

Practical Splunk Administration in 2 Hours #splunk #splunkadmin #cybersecnerd

Practical Splunk Administration in 2 Hours #splunk #splunkadmin #cybersecnerd

#splunk   - #threathunting  Privilege Escalation

#splunk - #threathunting Privilege Escalation

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]