rohit-aswal08/SOC-Threat-Hunting-Portfolio

GitHub: rohit-aswal08/SOC-Threat-Hunting-Portfolio

一个基于 Splunk 和 Wireshark 的 SOC 威胁狩猎作品集,通过分析 PhantomStealer 恶意软件的真实流量数据,展示从 DNS、HTTP 到 TLS 的完整攻击链调查过程。

Stars: 0 | Forks: 0

``` ███████╗ ██████╗ ██████╗ ████████╗██╗ ██╗██████╗ ███████╗ █████╗ ████████╗ ██╔════╝██╔═══██╗██╔════╝ ╚══██╔══╝██║ ██║██╔══██╗██╔════╝██╔══██╗╚══██╔══╝ ███████╗██║ ██║██║ ██║ ███████║██████╔╝█████╗ ███████║ ██║ ╚════██║██║ ██║██║ ██║ ██╔══██║██╔══██╗██╔══╝ ██╔══██║ ██║ ███████║╚██████╔╝╚██████╗ ██║ ██║ ██║██║ ██║███████╗██║ ██║ ██║ ╚══════╝ ╚═════╝ ╚═════╝ ╚═╝ ╚═╝ ╚═╝╚═╝ ╚═╝╚══════╝╚═╝ ╚═╝ ╚═╝ H U N T I N G — D E T E C T I N G — R E S P O N D I N G ``` # 🛡️ SOC 威胁狩猎与调查作品集 **Rohit Aswal · SOC 分析师 | 威胁猎手 | 网络安全监控** [![Splunk](https://img.shields.io/badge/Tool-Splunk%20Enterprise-black?style=flat-square&logo=splunk&logoColor=green)](https://www.splunk.com/) [![Wireshark](https://img.shields.io/badge/Tool-Wireshark-1679A7?style=flat-square&logo=wireshark)](https://www.wireshark.org/) [![MITRE](https://img.shields.io/badge/Framework-MITRE%20ATT%26CK-orange?style=flat-square)](https://attack.mitre.org/) [![Kali](https://img.shields.io/badge/OS-Kali%20Linux-557C94?style=flat-square&logo=kalilinux&logoColor=white)](https://www.kali.org/) [![CEH](https://img.shields.io/badge/Certified-Ethical%20Hacker%20(CEH)-red?style=flat-square)](https://www.eccouncil.org/) *基于真实恶意软件 PCAP 数据集的实战 SOC 调查 —— 每个案例均使用 Splunk SIEM 和 Wireshark 重构跨越 DNS、HTTP 和 TLS 的完整攻击链。*
## 👨‍💻 关于我 | | | |---|---| | **姓名** | Rohit Aswal | | **角色定位** | SOC 分析师 · 威胁狩猎 · 网络安全监控 | | **主要工具** | Splunk Enterprise · Wireshark · Kali Linux | | **方法论** | 对齐 MITRE ATT&CK 的多层流量分析 | | **LinkedIn** | [![LinkedIn](https://img.shields.io/badge/-rohit--aswal08-0A66C2?style=flat-square&logo=linkedin)](https://www.linkedin.com/in/rohit-aswal08) | | **GitHub** | [![GitHub](https://img.shields.io/badge/-rohitaswal2108--Roh-181717?style=flat-square&logo=github)](https://github.com/rohitaswal2108-Roh) | ## 🔍 精选调查系列 ### PhantomStealer 恶意软件 —— 多层网络分析 ``` ┌─────────────────────────────────────────────────────────────────────────────┐ │ PHANTOMSTEALER ATTACK CHAIN │ ├─────────────────┬─────────────────┬─────────────────────────────────────────┤ │ PROJECT 1 │ PROJECT 2 │ PROJECT 3 │ │ DNS Layer │ HTTP Layer │ TLS Layer │ │ │ │ │ │ C2 Beaconing │ Config File │ Encrypted C2 │ │ Detection │ Downloads │ Channel Detection │ │ │ │ │ │ T1071.004 │ T1071.001 │ T1573 │ │ │ T1105 │ │ └────────┬────────┴────────┬────────┴──────────┬──────────────────────────────┘ │ │ │ └────────>────────┴─────────>─────────┘ DNS resolves HTTP downloads TLS encrypts C2 domain config files C2 traffic ``` ## 📌 项目 1 —— DNS 流量分析 ![DNS Analysis](https://img.shields.io/badge/Protocol-DNS-blue?style=for-the-badge) ![MITRE](https://img.shields.io/badge/MITRE-T1071.004-orange?style=for-the-badge) ![Status](https://img.shields.io/badge/Status-Complete-brightgreen?style=for-the-badge) ### 🔎 关注领域 - DNS 查询模式分析与 C2 域名识别 - 基于查询频率分析的 Beaconing 检测 - 使用 Splunk 正则表达式 (`rex`) 进行字段提取 - 受感染主机识别 ### 🧠 关键发现 | 发现 | 详情 | 严重程度 | |--------|--------|----------| | C2 域名 (主要) | `scxzswx.lovestoblog.com` → `185.27.134.154` | 🔴 严重 | | C2 域名 (次要) | `exczx.com` → `185.38.151.11` | 🔴 严重 | | 受感染主机 | `10.1.30.101` | 🔴 严重 | | 侦查行为 | `icanhazip.com` 公网 IP 查询 | 🟡 可疑 | | 已确认 Beaconing | 向 C2 域名发起 4 次重复查询 | 🔴 严重 | ### 🛠️ 展示技能 `SPL 查询` · `正则表达式字段提取` · `IOC 开发` · `MITRE ATT&CK 映射` · `DNS Beaconing 检测` ➡️ **[查看完整项目 1 —— DNS 分析](./Project-01-PhantomStealer-DNS-Analysis/)** ## 📌 项目 2 —— HTTP 流量分析 ![HTTP Analysis](https://img.shields.io/badge/Protocol-HTTP-purple?style=for-the-badge) ![MITRE](https://img.shields.io/badge/MITRE-T1071.001%20%7C%20T1105-orange?style=for-the-badge) ![Status](https://img.shields.io/badge/Status-Complete-brightgreen?style=for-the-badge) ### 🔎 关注领域 - HTTP GET 请求分析与载荷检测 - 配置文件下载识别(带时间戳的文件名) - C2 IP 与项目 1 中 DNS 发现结果的关联 - 基于 HTTP 会话数据重构攻击时间线 ### 🧠 关键发现 | 发现 | 详情 | 严重程度 | |--------|--------|----------| | C2 服务器 | `185.27.134.154` (4 次 HTTP 交互) | 🔴 严重 | | 配置文件 1 | 已下载 `/arquivo_20260129190545.txt` | 🔴 严重 | | 配置文件 2 | 已下载 `/arquivo_20260129190534.txt` | 🔴 严重 | | IP 侦查 | 查询 `icanhazip.com` (104.16.185.241) | 🟡 可疑 | | 活动窗口 | 所有流量集中在 40 秒突发窗口内 | 🟡 可疑 | ### 🛠️ 展示技能 `Web 协议分析` · `跨协议关联` · `攻击链构建` · `载荷检测` · `MITRE ATT&CK 映射` ➡️ **[查看完整项目 2 —— HTTP 分析](./Project-02-PhantomStealer-HTTP-Analysis/)** ## 📌 项目 3 —— TLS/SSL 加密流量分析 ![TLS Analysis](https://img.shields.io/badge/Protocol-TLS%2FSSL-red?style=for-the-badge) ![MITRE](https://img.shields.io/badge/MITRE-T1573-orange?style=for-the-badge) ![Status](https://img.shields.io/badge/Status-Complete-brightgreen?style=for-the-badge) ### 🔎 关注领域 - TLS 握手阶段分析 (Client Hello → Application Data) - 提取服务器名称指示 (SNI) 以进行域名检测 - 在不解密的情况下识别加密 C2 通道 - 多层关联:DNS → HTTP → TLS ### 🧠 关键发现 | 发现 | 详情 | 严重程度 | |--------|--------|----------| | 加密 C2 | 通过 SNI 连接到 `exczx.com` 的 TLS 连接 | 🔴 严重 | | TLS 事件 | 共分析 223 个事件 | ℹ️ 信息 | | 加密载荷 | 握手后交换的 Application Data | 🔴 严重 | | CDN 滥用 | `res.cloudinary.com` TLS 连接 | 🟡 可疑 | | 已确认 C2 | 跨越 DNS + HTTP + TLS 的相同基础设施 | 🔴 严重 | ### 🛠️ 展示技能 `加密流量分析` · `TLS 协议拆解` · `基于 SNI 的检测` · `多协议关联` · `MITRE ATT&CK 映射` ➡️ **[查看完整项目 3 —— TLS 分析](./Project-03-PhantomStealer-TLS-Analysis/)** ## 🎯 完整攻击链重构 ``` PHASE 1 — RECONNAISSANCE ━━━━━━━━━━━━━━━━━━━━━━━━ Host: 10.1.30.101 Action: DNS query to icanhazip.com → discovers public IP MITRE: T1016 (System Network Configuration Discovery) ↓ PHASE 2 — C2 DOMAIN RESOLUTION [Project 1 — DNS] ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ Action: 4x DNS queries to scxzswx.lovestoblog.com → 185.27.134.154 2x DNS queries to exczx.com → 185.38.151.11 MITRE: T1071.004 (Application Layer Protocol: DNS) ↓ PHASE 3 — UNENCRYPTED C2 CONTACT [Project 2 — HTTP] ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ Action: HTTP GET → 185.27.134.154 Downloads: arquivo_20260129190534.txt arquivo_20260129190545.txt MITRE: T1071.001 (Web Protocols), T1105 (Ingress Tool Transfer) ↓ PHASE 4 — ENCRYPTED C2 CHANNEL [Project 3 — TLS] ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ Action: TLS HTTPS connection to exczx.com (detected via SNI) 223 events — Client Hello → Application Data MITRE: T1573 (Encrypted Channel) ``` ## 🗺️ MITRE ATT&CK 覆盖范围 | 技术ID | 技术名称 | 战术 | 项目 | |-------------|---------------|--------|---------| | [T1016](https://attack.mitre.org/techniques/T1016/) | 系统网络配置发现 | 发现 | 1, 2 | | [T1071.004](https://attack.mitre.org/techniques/T1071/004/) | 应用层协议:DNS | 命令与控制 | 1 | | [T1071.001](https://attack.mitre.org/techniques/T1071/001/) | 应用层协议:Web | 命令与控制 | 2, 3 | | [T1105](https://attack.mitre.org/techniques/T1105/) | 入口工具传输 | 命令与控制 | 2 | | [T1102](https://attack.mitre.org/techniques/T1102/) | Web 服务 | 命令与控制 | 2 | | [T1573](https://attack.mitre.org/techniques/T1573/) | 加密通道 | 命令与控制 | 3 | ## 🛠️ 工具与技术 ``` ┌─────────────────────────────────────────────────────────────────┐ │ SOC ANALYST TOOLKIT │ ├──────────────────────┬──────────────────────┬───────────────────┤ │ SIEM │ TRAFFIC ANALYSIS │ ENVIRONMENT │ │ │ │ │ │ • Splunk Enterprise │ • Wireshark │ • Kali Linux │ │ • SPL (Search │ • PCAP filtering │ • Isolated VM │ │ Processing Lang) │ • DNS/HTTP/TLS │ │ │ • Custom Indexes │ dissection │ │ │ • Correlation Rules │ • CSV export │ │ │ │ │ │ ├──────────────────────┴──────────────────────┴───────────────────┤ │ FRAMEWORKS & DATASETS │ │ • MITRE ATT&CK Framework — Behavioral mapping │ │ • Malware Traffic Analysis — Real-world PCAP datasets │ └─────────────────────────────────────────────────────────────────┘ ``` ## 📊 作品集技能矩阵 | 技能 | 项目 | |-------|----------| | 威胁狩猎方法论 | 1, 2, 3 | | 网络流量分析 | 1, 2, 3 | | SIEM 查询开发 (SPL) | 1, 2, 3 | | IOC 提取与文档化 | 1, 2, 3 | | C2 基础设施识别 | 1, 2, 3 | | DNS Beaconing 检测 | 1 | | HTTP 载荷分析 | 2 | | 加密流量分析 (TLS/SNI) | 3 | | 攻击时间线重构 | 2, 3 | | MITRE ATT&CK 映射 | 1, 2, 3 | | 跨协议关联 | 2, 3 | | 专业安全文档编写 | 1, 2, 3 | ## 🔴 入侵指标 (主 IOC 列表) ### 网络 IOC | 类型 | 值 | 来源 | |------|-------|--------| | C2 域名 | `scxzswx.lovestoblog.com` | 项目 1, 2 | | C2 域名 | `exczx.com` | 项目 1, 3 | | C2 IP | `185.27.134.154` | 项目 2 | | C2 IP | `185.38.151.11` | 项目 1, 3 | | 侦查 IP | `104.16.185.241` (icanhazip.com) | 项目 1, 2 | ### 主机 IOC | 类型 | 值 | 来源 | |------|-------|--------| | 受感染主机 | `10.1.30.101` | 项目 1, 2, 3 | | 网络段 | `10.1.30.0/24` | 项目 1 | ### 文件 IOC | 类型 | 值 | 来源 | |------|-------|--------| | 已下载配置 | `/arquivo_20260129190545.txt` | 项目 2 | | 已下载配置 | `/arquivo_20260129190534.txt` | 项目 2 | ## ⚠️ 免责声明 所有调查均在**受控实验环境**中进行,使用的是来自 [malware-traffic-analysis.net](https://www.malware-traffic-analysis.net/) 的**公开可用恶意软件数据集**。未涉及真实系统的入侵。所有发现仅用于教育和作品展示目的。
**Rohit Aswal** · SOC 分析师 · 威胁猎手 *🔐 兴趣领域:SOC 分析 · 数字取证 · 应急响应 · 威胁狩猎* [![LinkedIn](https://img.shields.io/badge/LinkedIn-rohit--aswal08-0A66C2?style=flat-square&logo=linkedin)](https://www.linkedin.com/in/rohit-aswal08) [![GitHub](https://img.shields.io/badge/GitHub-rohitaswal2108--Roh-181717?style=flat-square&logo=github)](https://github.com/rohitaswal2108-Roh)
标签:AMSI绕过, Cloudflare, IP 地址批量处理, MITRE ATT&CK, PE 加载器, SOC Analyst, Splunk Enterprise, Wireshark, 事件调查, 句柄查看, 威胁检测, 安全仪表盘, 安全运营中心, 库, 应急响应, 数字取证, 网络安全审计, 网络安全监控, 网络映射, 自动化脚本, 驱动开发