martinsaf/windows-threat-hunting
GitHub: martinsaf/windows-threat-hunting
基于真实 Windows 事件日志的威胁狩猎实战案例库,提供 Mimikatz、Metasploit 等攻击的检测脚本与分析报告。
Stars: 0 | Forks: 0
# Windows 威胁狩猎
基于真实日志 的完整调查,包含脚本和报告。
## 关于
本仓库包含使用真实 Windows 日志(Sysmon 和 Security Events)进行的实战威胁狩猎调查。每项调查都模拟了真实的攻击场景,演示了检测技术、证据分析和 MITRE ATT&CK 映射。
## 项目结构
```
windows-threat-hunting/
├── 📄 LICENSE
├── 📄 README.md
│
└── 📁 evtx-analysis/
│
├── 📁 c2-investigation/
│ ├── 📄 analysis.md # Malicious USB activity analysis
│ └── 📁 screenshots/
│ ├── event-ID-13.png # Registry modifications
│ └── group-object id.png # Event distribution
│
├── 📁 detecting-mimikatz/
│ ├── 📄 analysis.md # Credential dumping detection
│ ├── 📄 hunting.ps1 # Mimikatz detection scripts
│ └── 📁 screenshots/
│
└── 📁 hunting-metasploit/
├── 📄 analysis.md # Metasploit C2 detection
├── 📄 hunting.ps1 # Reverse shell detection scripts
└── 📁 screenshots/
└── results.png # Investigation results
```
## 调查
### 1. **恶意 USB 活动分析** ([`/c2-investigation`](https://github.com/martinsaf/windows-threat-hunting/blob/main/evtx-analysis/c2-investigation/analysis.md))
针对涉及 USB 设备的恶意活动的分析:
- 恶意 USB 设备识别
- Windows 注册表修改分析 (Event ID 13)
- 用于凭证转储的 RawAccessRead 检测 (Event ID 9)
- 通过 `rundll32.exe` 的 Payload 执行链
**MITRE ATT&CK:** 通过可移动介质实现持久化
### 2. 🔑 **检测 Mimikatz** ([`/detecting-mimikatz`](https://github.com/martinsaf/windows-threat-hunting/blob/main/evtx-analysis/detecting-mimikatz/analysis.md))
使用 Mimikatz 进行的凭证转储活动检测:
- LSASS 进程访问分析 (Event ID 10)
- 父子进程关联
- 命令行和哈希提取
- 多次 Mimikatz 执行识别
**MITRE ATT&CK:** T1003.001 (OS Credential Dumping: LSASS Memory)
### 3. 🌐 **狩猎 Metasploit** ([`/hunting-metasploit`](https://github.com/martinsaf/windows-threat-hunting/blob/main/evtx-analysis/hunting-metasploit/analysis.md))
与 Metasploit Payload 相关的 C2 连接检测:
- 可疑端口过滤 (4444)
- Downloads 文件夹进程分析
- 伪装检测(二进制文件伪装成 ApacheBench)
- 进程创建与网络连接关联
**MITRE ATT&CK:** T1043 (常用端口), T1036 (伪装)
标签:AI合规, ATT&CK映射, BurpSuite集成, C2通信, Conpot, EDR, EVTX分析, IP 地址批量处理, Metasploit检测, Mimikatz检测, OpenCanary, PowerShell脚本, Sysmon, Windows安全, 安全分析报告, 数字取证, 数据包嗅探, 脆弱性评估, 自动化脚本, 计算机应急响应, 速率限制处理