s0ld13rr/tarahunter
GitHub: s0ld13rr/tarahunter
一款基于Go语言开发的高速多线程APT狩猎工具,通过SMB协议在Windows环境中进行横向移动检测和取证工件发现,支持PtH认证和YAML自定义规则。
Stars: 12 | Forks: 2
# Tarahunter v1.0.0 "Chitin Shell"
**Tarahunter** 是一款高速、多线程的 APT 狩猎工具,旨在通过 SMB 在 Windows 环境中进行横向移动检测和取证工件发现。该工具最初基于 Taraqan Scanner -
## 主要功能
* **Pass-the-Hash (PtH):** 使用 NTLM 哈希进行认证,无需明文密码。
* **针对性扫描:** 递归搜索通过 YAML 定义的特定位置(例如 `C$\Users\Public`、`ProgramData`)。
* **通配符支持:** 在路径中使用 `*` 自动扩展用户配置文件(例如 `C$\Users\*\Desktop`)。
* **IOC 匹配:** * **文件名模式:** 搜索 Mimikatz、SharpHound 或 Chisel 等工具。
* **SHA256 哈希:** 根据已知的恶意软件签名验证文件完整性。
* **双重扩展名:** 检测诸如 `report.pdf.exe` 的可疑文件。
* **多线程:** 快速并发扫描整个 CIDR 范围。
## 配置 (`hunt.yaml`)
以简单的 YAML 格式定义您的规则:
```
apt_rules:
file_patterns:
- "*mimikatz*"
- "*sharphound*"
- "*adfind*"
- "lsass*.dmp"
- "nc.exe"
- "chisel*"
- "temp.ps1"
- "setup.exe.config"
check_double_extensions: false
ioc_hashes:
- "92804faaab2175dc501d73e814663058c78c0a042675a8937266357bcfb96c50"
targeted_locations:
- "C$\\Users\\Public"
- "C$\\ProgramData"
- "C$\\Users\\*\\Downloads"
- "C$\\Users\\*\\AppData\\Roaming\\Microsoft\\Windows\\Start Menu\\Programs\\Startup"
```
## 使用方法
首先您需要构建代码:
```
go build -o tarahunter main.go
```
基本扫描(密码)
```
./tarahunter -t 10.0.0.0/8 -u Administrator -d CORP -p P@ssw0rd123
```
使用 PtH + 自定义 YAML 配置进行扫描并下载工件
```
./tarahunter -t 10.1.0.0/24 -u Administrator -d CORP -H -c your_hunt_config.yaml --download
```
标签:APT猎捕, DNS 解析, EVTX分析, EVTX分析, Golang, HTTPS请求, HTTP工具, IoC扫描, Mimikatz检测, Pass-the-Hash, SMB扫描, Windows取证, 企业安全, 安全编程, 库, 应急响应, 文件完整性校验, 日志审计, 横向移动检测, 白帽工具, 红队工具检测, 网络安全, 网络安全审计, 网络资产管理, 远程认证, 隐私保护