M

detecting-living-off-the-land-with-lolbas

作者 mukul975

detecting-living-off-the-land-with-lolbas 结合 Sysmon 和 Windows Event Logs,帮助检测 LOLBAS 滥用;内容覆盖进程遥测、父子进程上下文、Sigma 规则,以及用于分流、狩猎和规则编写的实用指南。它支持在 Threat Modeling 和分析师工作流中使用 detecting-living-off-the-land-with-lolbas,重点关注 certutil、regsvr32、mshta 和 rundll32。

Stars0
收藏0
评论0
收录时间2026年5月9日
分类威胁建模
安装命令
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill detecting-living-off-the-land-with-lolbas
编辑评分

该 skill 评分为 78/100:它是一个不错的目录收录候选,具备足够真实的检测工作流内容,能帮助 agent 比通用提示词更高效地行动。目录用户可以期待有用的威胁狩猎结构和示例,但它还不是一份完全打磨好、开箱即用的操作指南。

78/100
亮点
  • 围绕 LOLBin 滥用检测的实战导向很强,使用 Sysmon/Windows Event Logs、Sigma 规则和父子进程分析来支撑检测。
  • 仓库包含较完整的 skill 正文,以及配套脚本和参考文件,有助于触发使用并提升 agent 可操作性。
  • frontmatter 有效,且 skill 明确点出了 certutil、regsvr32、mshta、rundll32 和 msbuild 等具体目标,意图一目了然。
注意点
  • SKILL.md 中没有安装命令,因此采用时可能需要手动设置或自行解读。
  • 摘录内容除概述/前置条件外,渐进式披露信号有限,因此部分执行细节可能仍需要用户进一步提示或查看支持文件。
概览

detecting-living-off-the-land-with-lolbas 技能概览

这个技能的作用

detecting-living-off-the-land-with-lolbas 技能可以帮助你利用进程遥测、父子进程上下文以及 Sigma 风格的检测逻辑,发现对 LOLBAS/LOLBins 的滥用,例如 certutil.exeregsvr32.exemshta.exerundll32.exe。当你需要的是一份实用的 detecting-living-off-the-land-with-lolbas 实战指南,用于狩猎、分诊或规则编写,而不是对 LOLBins 的泛泛解释时,它最有价值。

适合谁安装

这个技能很适合使用 Sysmon 或 Windows 事件日志的 SOC 分析师、威胁狩猎人员、检测工程师和蓝队成员。如果你想围绕 detecting-living-off-the-land-with-lolbas for Threat Modeling 思考常见 Windows 工具在你环境中可能如何被滥用,它也同样适用。

它有什么不同

这个 repo 不只是文字概述:它把检测思路、参考签名和一个小型辅助脚本组合在一起,方便你直接落地。它的核心价值,是把模糊的可疑进程行为转化为具体的检测模式和调查步骤,减少猜测成本。

如何使用 detecting-living-off-the-land-with-lolbas 技能

安装这个技能

按照该 repo 的标准安装流程使用:npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill detecting-living-off-the-land-with-lolbas。如果你的环境里已经有上层 skills repo,可以直接把工作流指向 skills/detecting-living-off-the-land-with-lolbas 路径,这样就能直接查看配套文件。

先读最有信号的文件

先看 SKILL.md,再打开 references/api-reference.md 查看具体的事件和 Sigma 示例,最后看 scripts/agent.py 理解它编码进去的检测启发式规则。这三个文件能比粗略浏览更快判断 detecting-living-off-the-land-with-lolbas skill 是否适配你的数据源和检测栈。

把模糊需求变成有用的提示词

好的输入应该包含遥测来源、可疑二进制文件,以及你想要的结果。例如:“分析 mshta.exe 由 Office 拉起的 Sysmon Event ID 1 记录,识别 LOLBAS 滥用指标,并为 detecting-living-off-the-land-with-lolbas usage 起草 Sigma 风格条件。”这比“帮我找恶意软件”强得多,因为它给了技能目标进程、父进程上下文和交付物。

能产出更好结果的工作流

按这个顺序来:先收集进程创建数据,再识别 LOLBin 和父进程,然后把命令行与已知可疑模式对比,最后把结论转换成检测规则或狩猎查询。如果第一轮结果噪声太大,就先按父进程镜像、网络指标或命令行子串收窄,再逐步放宽范围。

detecting-living-off-the-land-with-lolbas 技能常见问题

这个技能只适合防守方吗?

是的,它主要面向蓝队和检测场景。detecting-living-off-the-land-with-lolbas skill 的设计目标是帮助你识别可疑用法,而不是教授进攻手法。

使用它一定要有 Sysmon 吗?

Sysmon 是最合适的搭配,但如果启用了命令行记录的 Windows Security Event ID 4688,也仍然能支持有价值的分析。若你只有最基础的终端遥测,这个技能的精度会下降,因为这里非常依赖父子进程分析。

它和普通提示词有什么区别?

普通提示词可能只是泛泛提到 LOLBins,但这个技能是围绕具体进程遥测、签名和规则编写模式构建的。因此,当你需要的是可重复的检测逻辑,而不是一次性的叙述性回答时,它更有用。

什么情况下应该跳过这个技能?

如果你的问题是终端加固、恶意软件逆向分析,或者没有进程创建证据的通用事件响应,就可以跳过它。它最强的场景是检测工程、威胁狩猎,或者围绕 Windows 执行滥用进行 detecting-living-off-the-land-with-lolbas for Threat Modeling

如何改进 detecting-living-off-the-land-with-lolbas 技能

给技能提供合适的证据

最好的输入是小而结构化的样本:镜像名称、命令行、父镜像、用户、时间戳、主机角色,以及事件来自 Sysmon 还是 4688。像“WINWORD.EXE 在财务工作站上启动了带有 javascript:rundll32.exe”这样的请求,比笼统的“可疑 rundll32”能产出更好的结果。

明确你想要的输出形式

如果你需要检测价值,就要明确说明你要分诊说明、狩猎逻辑、Sigma 条件,还是分析师总结。detecting-living-off-the-land-with-lolbas usage 在你要求单一、明确产物时效果最好,比如“列出最可疑的 5 个字段,并起草一个 Sigma selection block”。

注意常见失败模式

最常见的错误,是把正常的运维操作过度解读成恶意行为。为了减少误报,请把父进程、精确的命令行开关,以及任何预期中的维护场景一并提供;如果省略这些信息,技能就只能猜测一个 LOLBin 是被滥用,还是在合法使用。

从窄基线开始迭代

先从一个二进制文件和一个遥测来源开始,只在第一轮答案过于浅显时再扩大范围。比如,先问 certutil.exe 在 Sysmon 中的下载行为,然后在你建立稳定检测模式、能够比较覆盖面之后,再扩展到 mshta.exeregsvr32.exerundll32.exe

评分与评论

暂无评分
分享你的评价
登录后即可为这个技能评分并发表评论。
G
0/10000
最新评论
保存中...