DecoyMini 技术交流社区

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
热搜: 笑脸
查看: 2580|回复: 0

[工具] Sysmon 事件模拟实用程序 —— SysmonSimulator

[复制链接]

172

主题

34

回帖

30

荣誉

Rank: 9Rank: 9Rank: 9

UID
2
积分
339
精华
1
沃币
2 枚
注册时间
2021-6-24

论坛管理

发表于 2022-6-9 16:00:23 | 显示全部楼层 |阅读模式

SysmonSimulator 是一个用 C 语言创建的开源 Windows 事件模拟实用程序,可用于模拟大多数使用 WINAPI 的攻击。Blue 团队可以使用它来测试 EDR 检测和关联规则,我创建了它来为相关的 Sysmon 事件 ID 生成攻击数据。

相关说明可参考这篇文章:https://bbs.decoyit.com/thread-161-1-1.html

针对重要 Windows 事件的攻击涵盖如下:

  • 流程事件:流程创建、流程终止、流程访问
  • 文件事件:文件创建、文件创建时间更改、文件流创建哈希、文件删除、检测到文件删除
  • 命名管道事件:命名管道创建、命名管道连接事件
  • 注册表操作:注册表对象创建和删除、值集、键和值重命名
  • 镜像加载
  • 网络连接
  • 创建远程线程
  • 原始访问读取
  • DNS 查询
  • WMI 事件
  • 剪贴板捕获
  • 过程图像篡改

  1. __                        __
  2. (_      _ ._ _   _  ._    (_  o ._ _      |  _. _|_  _  ._
  3. __) \/ _> | | | (_) | |   __) | | | | |_| | (_|  |_ (_) |
  4.     /
  5.                                             by @ScarredMonk

  6. Sysmon Simulator v0.1 - Sysmon event simulation utility
  7.     A Windows utility to simulate Sysmon event logs

  8. Usage:
  9. Run simulation : .\SysmonSimulator.exe -eid <event id>
  10. Show help menu : .\SysmonSimulator.exe -help

  11. Example:
  12. SysmonSimulator.exe -eid 1

  13. Parameters:
  14. -eid 1  : Process creation
  15. -eid 2  : A process changed a file creation time
  16. -eid 3  : Network connection
  17. -eid 5  : Process terminated
  18. -eid 6  : Driver loaded
  19. -eid 7  : Image loaded
  20. -eid 8  : CreateRemoteThread
  21. -eid 9  : RawAccessRead
  22. -eid 10 : ProcessAccess
  23. -eid 11 : FileCreate
  24. -eid 12 : RegistryEvent - Object create and delete
  25. -eid 13 : RegistryEvent - Value Set
  26. -eid 14 : RegistryEvent - Key and Value Rename
  27. -eid 15 : FileCreateStreamHash
  28. -eid 16 : ServiceConfigurationChange
  29. -eid 17 : PipeEvent - Pipe Created
  30. -eid 18 : PipeEvent - Pipe Connected
  31. -eid 19 : WmiEvent - WmiEventFilter activity detected
  32. -eid 20 : WmiEvent - WmiEventConsumer activity detected
  33. -eid 21 : WmiEvent - WmiEventConsumerToFilter activity detected
  34. -eid 22 : DNSEvent - DNS query
  35. -eid 24 : ClipboardChange - New content in the clipboard
  36. -eid 25 : ProcessTampering - Process image change
  37. -eid 26 : FileDeleteDetected - File Delete logged

  38. Description:
  39. Enter an event ID from the above parameters list and the related Windows API function is called
  40. to simulate the attack and Sysmon event log will be generated which can be viewed in the Windows Event Viewer

  41. Prerequisite:
  42. Sysmon must be installed on the system
复制代码

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|小黑屋|DecoyMini 技术交流社区 ( 京ICP备2021005070号 )

GMT+8, 2024-5-18 16:30 , Processed in 0.058166 second(s), 26 queries .

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表