Đây là ứng dụng Windows có tên DeepBlueCLI, phiên bản mới nhất có thể tải xuống dưới dạng DeepBlueCLIsourcecode.tar.gz. Ứng dụng có thể chạy trực tuyến trên nhà cung cấp dịch vụ lưu trữ miễn phí OnWorks dành cho máy trạm.
Tải xuống và chạy trực tuyến ứng dụng có tên DeepBlueCLI với OnWorks miễn phí.
Làm theo các hướng dẫn sau để chạy ứng dụng này:
- 1. Đã tải ứng dụng này xuống PC của bạn.
- 2. Nhập vào trình quản lý tệp của chúng tôi https://www.onworks.net/myfiles.php?username=XXXXX với tên người dùng mà bạn muốn.
- 3. Tải lên ứng dụng này trong trình quản lý tệp như vậy.
- 4. Khởi động bất kỳ trình giả lập trực tuyến OS OnWorks nào từ trang web này, nhưng trình giả lập trực tuyến Windows tốt hơn.
- 5. Từ Hệ điều hành Windows OnWorks bạn vừa khởi động, hãy truy cập trình quản lý tệp của chúng tôi https://www.onworks.net/myfiles.php?username=XXXXX với tên người dùng mà bạn muốn.
- 6. Tải xuống ứng dụng và cài đặt nó.
- 7. Tải xuống Wine từ kho phần mềm phân phối Linux của bạn. Sau khi cài đặt, bạn có thể nhấp đúp vào ứng dụng để chạy chúng với Wine. Bạn cũng có thể thử PlayOnLinux, một giao diện đẹp mắt trên Wine sẽ giúp bạn cài đặt các chương trình và trò chơi phổ biến của Windows.
Wine là một cách để chạy phần mềm Windows trên Linux, nhưng không cần Windows. Wine là một lớp tương thích Windows mã nguồn mở có thể chạy các chương trình Windows trực tiếp trên bất kỳ máy tính để bàn Linux nào. Về cơ bản, Wine đang cố gắng triển khai lại đủ Windows từ đầu để nó có thể chạy tất cả các ứng dụng Windows đó mà không thực sự cần đến Windows.
MÀN HÌNH
Ad
DeepBlueCLI
MÔ TẢ
DeepBlueCLI là bộ công cụ săn tìm mối đe dọa tập trung vào PowerShell được xây dựng để trích xuất, chuẩn hóa và đánh dấu hoạt động đáng ngờ từ nhật ký sự kiện Windows và dữ liệu đo từ xa của Sysmon. Bộ công cụ này phân tích các nguồn phổ biến—bao gồm Windows Security, System, Application, nhật ký PowerShell và ID sự kiện Sysmon 1—sau đó áp dụng một bộ thuật toán phát hiện phong phú cho các vấn đề như thay đổi tài khoản đáng ngờ, đoán và phun mật khẩu, giả mạo dịch vụ, làm tối nghĩa PowerShell và sử dụng chuỗi tải xuống, dòng lệnh dài hoặc bất thường và các nỗ lực đổ thông tin xác thực. Đầu ra được phát ra dưới dạng các đối tượng PowerShell gốc để các nhà phân tích có thể chuyển kết quả sang CSV, JSON, HTML, GridView hoặc các đường ống tùy chỉnh để phân loại và báo cáo thêm. Cơ sở mã bao gồm các trình trợ giúp để giải mã và gỡ rối dòng lệnh (xử lý base64/deflate tự động), quy trình làm việc safelisting/hash (DeepBlueHash) và các tệp EVTX mẫu để các nhóm có thể kiểm tra công cụ trên các dấu vết tấn công thực tế.
Tính năng
- Web tương tác hoặc Electron GUI xem trước kết quả, dòng thời gian và bối cảnh sự kiện thô
- Các kết nối gốc và mẫu đầu ra cho SIEM (Splunk, Elastic, Microsoft Sentinel) để thu thập các phát hiện
- Làm giàu thông tin tình báo về mối đe dọa (tổng số virus, MISP, danh tiếng URL) cho các tệp băm và URL lệnh
- Nhập quy tắc Sigma/YARA để mở rộng khả năng phát hiện và lập bản đồ cảnh báo cho các kỹ thuật MITRE ATT&CK
- Chế độ "theo dõi" liên tục với chế độ quét theo lịch trình, cảnh báo qua email/Slack và theo dõi thay đổi để phát hiện sự trôi dạt
- Xử lý EVTX song song và khâu dòng thời gian với tương quan trên mỗi máy chủ và số liệu nhiễu ước tính
Ngôn ngữ lập trình
PowerShell
Danh Mục
Đây là một ứng dụng cũng có thể được tải xuống từ https://sourceforge.net/projects/deepbluecli.mirror/. Ứng dụng này được lưu trữ trên OnWorks để có thể chạy trực tuyến dễ dàng nhất từ một trong những Hệ điều hành miễn phí của chúng tôi.