查看: 6389|回复: 6
收起左侧

[原创工具] 鸭鸭之眼 -基于att&ck现代EDR设计思想的威胁响应工具

[复制链接]
huoji120
发表于 2022-8-15 15:24:56 | 显示全部楼层 |阅读模式
本帖最后由 huoji120 于 2022-8-15 15:27 编辑

1.png
DuckSysEye
SysEye是一个window上的基于att&ck现代EDR设计思想的威胁响应工具.
不同于EDR,它轻量、高效.自身定位是轻量级威胁检出工具.
而不是繁重的、需要付费的、效果不明的所谓的EDR

功能特点
1. 基于att&ck设计.所有设计只是为了符合att&ck的攻击路径、攻击链(虽然规则里面没有标注T因为懒惰)
2. 轻量、高效.为了不适用繁重超占内存的ELK设计思路,而且要保证检出的同时保证不会太重,agent端使用了大量规则过滤,这样才使得后端使用sqlite作为数据库成为可能.单机日志平均一天4M.此外轻量级别的客户端一天只占40-400KB的内存.
3. 行为检出,让免杀成为过去式.基于att&ck设计,只看行为不看文件.文件类免杀已经成为过去式.
4. 高扩展性.可随需求定制功能

SysEye 之所以不是 Edr/Xdr/Mdr/Ndr/XXXXXdr
1. SysEye没有流量监控
2. SysEye仅覆盖20%左右的datasource
3. SysEye没有联动WAF、IPS/IDS
4. SysEye没有实时拦截功能
5. 对RPC、COM、ALPC基本无能为力
6. 不支持更高级的扩展检测,如检测脚本、下发规则,主机链
7. 受限于Sysmon,很多att&ck的T没有覆盖,也无法覆盖.
请牢记,SysEye自身定位是轻量级威胁检出工具

SysEye 之所以不是杀毒软件
跟EDR一样,解决的是文件检出无法处理的问题,一般来说EDR会内置杀毒引擎,鸭鸭之眼没有,所以鸭鸭之眼只解决杀毒软件无法查杀的木马或者高级威胁.简而言之,他是处理高级威胁的,不是处理一般的木马的,具体可以移步《威胁建模(一): 为什么我们需要att&ck矩阵》这篇文章中了解详情
检出截图
威胁列表:
1 (1).png
powershell:
2.png
apt样本:
3.png
勒索软件:
4.png
网站入侵提权到执行cobalt strike:
5.png

待做列表
1. 更好的前端(目前是VUE-CDN模式,不太好,想换成VUE-CLI) 已经完成
2. 日志回放【目前重点】
3. 威胁狩猎【目前重点】
4. att&ck热力图
5. 在线规则编辑器
6. 内网横向检测
7. iis、apache、nginx日志搜集分析(aka: XDR的实现)
8. 集成反病毒引擎
9. 完善目前的插件系统【目前重点】
### 安装
下载release,里面有客户端和服务端  
服务端是python3编写,安装完依赖库后输入

python webserver.py

即可部署  
服务端部署后,修改config.py里面的  

# 检出阈值,越高越难检出但是也会越准确  
MAX_THREAT_SCORE = 170

# 授权访问主站的IP列表.如果不在后台里面则不能访问后台  
ALLOW_ACCESS_IP = ['127.0.0.1']

MAX_THREAT_SCORE代表报警分数,意思为进程链总分超过此分数则报警,越高越准但是也会漏报
ALLOW_ACCESS_IP代表允许的IP,只有在此名单里面的IP才能访问后台.请增加自己的IP地址  

客户端则编辑config.ini  

[communication]
server = http://192.168.111.189:5000

其中server改成你的服务端的地址  
然后分发三个文件给客户端并且放在同一目录:  
config.ini、install.cmd、SysEye.exe、sysmon.xml、Sysmon64.exe  
之后管理员身份运行install.cmd安装sysmon与syseye  
访问 http://服务器ip:5000(flask默认端口) 查看后台  
当然一开始啥数据也没有,为了确认是否安装成功可以将webserver.py中的  

flask_log = logging.getLogger('werkzeug')
flask_log.setLevel(logging.ERROR)

注释掉,检查有没有客户端的请求即可   
手动安装(cmd脚本其实执行了这些命令):

//安装sysmon:
sysmon -i
//sysmon加载配置项
sysmon -c sysmon.xml
//安装syseye
syseye /install


卸载
卸载syseye:
在syseye目录下执行

SysEye /uninstall

如果您需要卸载sysmon
执行

sysmon /uninstall

即可干净卫生的卸载掉Syseye

规则相关的问题
1. 规则目前仅120条,很多攻击面没有覆盖,其他规则请访问《社区》
2. 规则目前只支持rule_engine与yara的规则,其中yara的规则支持是以插件的形式支持
3. 目前的规则字段完全依赖sysmon的字段,sysmon的字段请检查根目录下的provider.json(但是请记住纯小写,自行做大小写转换)

规则目前有两种规则:
rule_engine:
如检测由CMD启动的ipconfig:

{
    'rules': [
        'originalfilename =~ ".*cmd.exe" and commandline =~ ".*ipconfig.*"',
    ],
    'score': 80,
    'name': 'cmd启动ipconfig'
},

分数代表的是本次规则给进程链所增加的分数,报警是根据前面的MAX_THREAT_SCORE设置的

具体编写方法请移步:
https://github.com/zeroSteiner/rule-engine

yara,需要安装插件,具体请看交流部分

第三方引用库
1. sysmon
https://docs.microsoft.com/zh-cn/sysinternals/downloads/sysmon
2. rule_engine
https://github.com/zeroSteiner/rule-engine
3. yara
https://github.com/VirusTotal/yara
4. sysmon-config(客户端使用的默认的规则,但是我做了一些修改)
https://github.com/SwiftOnSecurity/sysmon-config  
请遵守相关库的开源协议.相关法律风险本项目不负任何责任

注意
本工具为半开源性质,服务端开源,客户端不开源,客户端不开源的原因是部分代码来自朋友,有版权的问题,在未取得他的许可下我无法开源.但是肯定不会客户端故意整个木马病毒啥的.没必要哈.

特别感谢
@zeroSteiner 规则引擎插件  
@SwiftOnSecurity 客户端规则

地址
https://github.com/huoji120/DuckSysEye
因为工作原因很多事情没来得及做,欢迎提交代码,好的开源项目要一起努力.


评分

参与人数 1人气 +2 收起 理由
idgg007 + 2 赞一个!

查看全部评分

tjsh
发表于 2022-8-15 19:20:27 | 显示全部楼层
牛啊,python写的,有监控吗?(dogs
00006666
发表于 2022-8-15 19:37:04 | 显示全部楼层
本帖最后由 00006666 于 2022-8-15 19:42 编辑

能不能检测尝试使用Patching the patch 、 Direct system calls 、 P / Invoke to D / Invoke 、 Patching the Entrypoint等技术绕过传统EDR的威胁?比如之前Magniber勒索病毒通过采用direct system calls来注入进程绕过EDR。

现在不少威胁可以绕过R3 HOOK与内核回调(进程通知等),你们的EDR对此有没有应对措施?
huoji120
 楼主| 发表于 2022-8-15 20:41:53 来自手机 | 显示全部楼层
tjsh 发表于 2022-8-15 19:20
牛啊,python写的,有监控吗?(dogs

要安装客户端,在release里面
huoji120
 楼主| 发表于 2022-8-15 20:42:52 来自手机 | 显示全部楼层
00006666 发表于 2022-8-15 19:37
能不能检测尝试使用Patching the patch 、 Direct system calls 、 P / Invoke to D / Invoke 、 Patching  ...

不能 因为压根没注入模块
huoji120
 楼主| 发表于 2022-8-15 20:43:20 来自手机 | 显示全部楼层
huoji120 发表于 2022-8-15 20:42
不能 因为压根没注入模块

此外这也不是edr
研究专家
发表于 2022-11-17 19:28:05 | 显示全部楼层
一起做吗
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-26 19:37 , Processed in 0.131409 second(s), 20 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表