Splunk - Threat Hunting for PowerShell Execution

Опубликовано: 18 Июнь 2022
на канале: cybersecnerd
897
20

Splunk - Threat Hunting for PowerShell Execution

SPL Queries used Here :

Windows login event via Powershell as a channel
sourcetype="threathunting*" Channel IN ("Microsoft-Windows-PowerShell/Operational") EventID=4103
| table Channel _time Hostname
| sort -_time

Non-Interactive mode, Powershell spawned from some other process

sourcetype="threathunting**" EventID=4688 NewProcessName="*powershell.exe*" ParentProcessName!="*explorer.exe*"
| stats count by EventID NewProcessName ParentProcessName SubjectUserName SubjectDomainName _time

Event ID = 7, modules/image loaded in the process (process concerned here is Powershell)

sourcetype="threathunting**" Channel="Microsoft-Windows-Sysmon/Operational" EventID=7
| stats count by _time Hostname Image ImageLoaded

EventID = 17 Pipe Creation

sourcetype="threathunting*" Channel="Microsoft-Windows-Sysmon/Operational" EventID=17
| stats count by _time Hostname Image PipeName ProcessId

EventID=53504 "PowerShell Named Pipe IPC”

sourcetype="threathunting*" EventID=53504
| stats count by EventID AccountName Hostname Message


Смотрите видео Splunk - Threat Hunting for PowerShell Execution онлайн без регистрации, длительностью часов минут секунд в хорошем качестве. Это видео добавил пользователь cybersecnerd 18 Июнь 2022, не забудьте поделиться им ссылкой с друзьями и знакомыми, на нашем сайте его посмотрели 897 раз и оно понравилось 20 людям.