8damon/Blackbird-Platform

GitHub: 8damon/Blackbird-Platform

基于自研内核驱动的 Windows EDR/DFIR 平台,整合 ETW 流与 IOCTL 控制面,提供进程、内存、句柄等多维度内核级遥测能力,专为恶意软件分析与威胁狩猎设计。

Stars: 4 | Forks: 0

BLACKBIRD Beta v1.2

Windows DFIR 内核遥测与检测平台

Blackbird main interface

# BLACKBIRD Blackbird 是一个适合所有人(从 SOC 到个人爱好者)的恶意软件分析平台。BK 将许多工具和概念统一到一个完整的平台中,并通过利用其自有的内核驱动程序,提供了比传统工具更高的可见性和更强的能力。BK 通过提供简单的安装方式和详细的界面来控制和观察一切,从而消除了其他内核模式工具的复杂性。 ## 操作面板 主界面是所有操作的监管者,它汇集了以下内容: - 事件与事件日志 - 性能计数器 - 网络观测 - 线程观测 - 内存观测、检查器与树状图 - 模块信息 - PE 信息 - ETW 源 - 启发式分析 - 文件系统事件 - 进程关系 - 上行链路性能 ## 证据与替代视图 为了进行更深入的检查,BK 在双击集合时提供检查器视图,这将打开一个窗口,展示事件背后的细节,以及请求时的原始数据。 关键视图包括: - **ETW 检查器** 查看分组的 ETW 事件并检查丰富的事件详情。 - **句柄证据** 检查可疑的句柄活动、访问掩码、来源上下文、捕获的帧、内存区域详情以及相关的 payload 数据。 - **线程堆栈** 在实时捕获期间或浏览历史样本时查看堆栈快照。 - **进程关系** 查看行为者与目标之间的关系,例如可疑的打开操作、远程线程活动以及关联的意图链。 - **文件检查器** 查看目标访问和创建的文件。 ## API HOOKING 视图 BK 在“视图,切换视图”中提供了一个替代视图,用于查看由用户态传感器捕获的 API hooks。 ## 覆盖范围 代表性检测包括: - 直接系统调用 - 句柄打开 - 内存查询 - 读写内存 - 手动映射 - AMSI 与 ETW 补丁 - hook 补丁 - 文件投放 - 文件打开、读取、创建、特殊属性 - 堆栈完整性异常 - 线程创建 - 主映像之外的远程线程活动 - 线程劫持和线程上下文滥用 - 远程 APC (Asynchronous Procedure Calls) - 进程镂空 与注入意图链 - 可疑的 `ntdll` 映像路径或映射行为 - 多个 `ntdll` 映像映射 - 注册表活动 有关完整的契约和字段级详细信息,请参阅 [API.md](./API.md)。

Blackbird platform diagram

## 快速开始 请参阅以下文档进行设置和使用: - [Getting Started.md](./Getting%20Started.md) - [INSTALL.md](./INSTALL.md) - [USAGE.md](./USAGE.md) - [API.md](./API.md)
标签:Beacon Object File, Blackbird, C++, CSV输出, DAST, EDR, ETW, HTTP工具, IOCTL, KMDF, Mr. Robot, SecList, Windows内核, 事件追踪, 内存取证, 内核驱动, 反病毒, 句柄追踪, 启发式分析, 多人体追踪, 威胁情报, 安全运营, 开发者工具, 异常检测, 恶意软件分析, 扫描框架, 数据包嗅探, 数据擦除, 文件系统监控, 无线安全, 白帽子, 网络协议, 网络安全审计, 网络观测, 脆弱性评估, 远程线程检测