truvineweb/ThreatHunt-Portfolio
GitHub: truvineweb/ThreatHunt-Portfolio
Stars: 1 | Forks: 0
# 🕵️ ThreatHunt-Portfolio
基于真实场景和端点遥测数据的实战威胁狩猎报告。每一次狩猎都展示了完整的工作流程:假设 → 数据源 → 查询 → 证据 → 发现 → 建议。
## ✅ 你在这里能找到什么
- 🔎 **威胁狩猎报告**,包含清晰的叙述和 Pivot 逻辑
- 🧠 **MDE Advanced Hunting (KQL)** 查询语句,可直接复用和调整
- 🧾 **证据优先的报告**:时间线、IOC、截图、结论
- 🛡️ **可操作的建议**,用于检测规则调优和系统加固
## ⭐ 精选项目
- **CyberRange: CorpHealth Traceback**
文件:`cyberange-threathunt-corphealth-traceback.md`
重点:范围界定 + 遥测数据 Pivoting + 构建可论证的时间线。
- **LOGS N’ PACIFIC: TheBroker Threat Hunt**
文件:`logsnacific-thebroker-threathunt.md`
重点:攻击者行为追踪、指标发现和报告编写。
- **Threat hunting scenario → event creation**
文件:`threat-hunting-scenario-tor-event-creation.md`
重点:将场景转化为可测试的检测思路和事件。
- **Hands-on: Keyboard attack launched from a compromised account**
文件:`Hands-on-keyboard-attack-was-launched-from-a-compromised-accou...`
重点:识别交互式攻击者活动并关联证据。
- **Azuki Series: Pt 1 — Port of Entry (11/22/25)** 🚢
文件:`logsnacific-azuki_series_part1-threathunt.md`
重点:初始访问调查、范围确认和早期遏制信号。
- **Azuki Series: Pt 2 — Cargo Hold (12/06/25)** 📦
文件:`logsnacific-azuki_series_part2-threathunt.md`
重点:攻击者回连行为、横向移动和夜间数据传输/暂存。
- **Bridge Takeover — Vault Secret Files** 🌉🔐
文件:`logsnacific-azuki_series_part3-threathunt.md`
重点:高风险数据针对性攻击、访问工具和敏感文件发现路径。
- **The Helpdesk Deception (11/08/25)** 🎧🕳️
文件:`logsnacific-the_helpdesk_deception-threathunt.md`
重点:区分合法的支持活动与攻击者发起的远程操作。
## 🧰 工具和遥测
- 🛡️ Microsoft Defender for Endpoint (MDE)
- 🔍 Advanced Hunting (KQL)
- 🪟 Windows 端点遥测(进程、文件、网络、登录)
- 📈 与 Sentinel 风格的检测和调优思路一致的调查思维
## 🗂️ 仓库结构
- `README.md` — 本页面
- `MDE-Advanced-Hunting_&_AV-Detection-Telemetry/` — 辅助遥测笔记和工件
- `*.md` — 单独的威胁狩猎报告 / 场景
## 🧪 如何使用这些报告
1. 从 **精选项目** 中选择一个狩猎任务
2. 首先阅读 **范围 + 假设**
3. 运行 **KQL 查询**(或根据你的环境进行调整)
4. 跟随 Pivot 步骤,并与 **证据 + 发现** 进行比对
5. 审查 **建议**,并记录你需要在检测中进行调整的内容
## 🧾 我对每一次狩猎的标准
- ✅ 明确的范围和假设
- ✅ 可复现的查询
- ✅ 基于证据的结论(不靠猜测)
- ✅ 切实可行的建议(检测 + 预防)
标签:HTTP工具, IP 地址批量处理, KQL查询, MDE, Microsoft Defender, PE 加载器, SOC分析, 入侵取证, 初始访问, 安全报告, 安全案例研究, 攻击溯源, 攻击链分析, 横向移动, 端点安全, 编程规范, 网络安全, 网络安全实习, 网络安全审计, 补丁管理, 遥测数据, 隐私保护