vglg2024/Threat-Hunting-Assistant

GitHub: vglg2024/Threat-Hunting-Assistant

基于eCTHP方法论的威胁狩猎平台,整合网络流量分析、日志解析、IOC关联与MITRE映射,为SOC分析师提供从证据收集到报告生成的完整工作流。

Stars: 0 | Forks: 0

# 🛡 威胁搜寻助手 (THA) [![Python 3.10+](https://img.shields.io/badge/Python-3.10+-3776AB?logo=python&logoColor=white)](https://python.org) [![eCTHP Aligned](https://img.shields.io/badge/eCTHP-Aligned-38BDF8)](https://elearnsecurity.com) [![MITRE ATT&CK](https://img.shields.io/badge/MITRE-ATT%26CK-red)](https://attack.mitre.org) [![Version](https://img.shields.io/badge/Version-1.5-brightgreen)]() THA 是一个模块化、以分析师为中心的平台,指导防御者完成完整的威胁狩猎生命周期 —— 从原始证据到结构化假设、MITRE ATT&CK 映射以及完善的 SOC 就绪报告。该平台基于 eCTHP 方法论构建,通过统一、可重复的系统取代了碎片化、手动的工作流程。 ## 🎯 用途 THA 执行完整的 eCTHP 狩猎周期: | 步骤 | 描述 | THA 模块 | |------|-------------|------------| | 1 | 规划与范围界定 | `tha_core.py` — Session 管理 | | 2 | 证据收集 | `tha_pcap.py` + `tha_logs.py` | | 3 | 网络协议分析 | `tha_icmp.py`, `tha_dns.py`, `tha_dhcp.py`, `tha_http.py` | | 4 | IOC & 威胁情报 | `tha_ioc.py` — 关联引擎 | | 5 | 假设开发 | `tha_hypothesis.py` — MITRE 映射 | | 6 | 验证 | GUI 分析师备注 + 证据表 | | 7 | 文档记录 | `tha_report.py` — HTML/PDF 输出 | ## 🧩 核心功能 ### 🌐 网络分析引擎 (v1.5) **网络摘要 (NetworkMiner 风格)** - 被动主机发现 —— 从 PCAP 构建完整的资产清单 - 服务和角色识别(DNS 服务器、DHCP 服务器、Web 服务器、工作站) - 按流量体积累计的主要通信主机 (Top talkers) - 明文协议检测(Telnet, FTP, SMTP, SNMP) - 内部到内部的横向移动检测(RDP, SMB, WinRM, SSH) **ICMP 分析** - ICMP 洪水检测(100+ 包/窗口) - 大 payload 检测 —— ICMP 隧道(PTunnel, ICMPTX) - 有响应无请求异常 —— 伪造/反射流量 - 异常 ICMP 类型代码 —— OS 指纹识别和侦察 - 双向隧道模式检测(一致的 payload 大小) **DNS 分析** - NXDomain 洪水检测 —— DGA 指标(恶意软件轮换 C2 域名) - 通过 Shannon 熵分析进行域名生成算法 (DGA) 检测 - 通过子域名编码进行 DNS 渗透 —— 数据被分块到查询中 - 高频 DNS 查询 —— C2 保活/信标 (beaconing) - DNS over TCP(端口 53)—— Iodine, dnscat2 隧道指标 - 非标准解析器检测 —— 恶意软件绕过企业 DNS - TXT/ANY 记录类型滥用 —— DNS 隧道工具特征 **DHCP 分析** - 流氓 DHCP 服务器检测 —— 中间人攻击前兆 - DHCP 饥饿攻击检测 —— 伪造 MAC 池耗尽 - 无 Discover 的 DHCP Offer —— 重放攻击或流氓服务器指标 **HTTP / C2 Beaconing** - 使用变异系数进行信标间隔分析 - Cobalt Strike 默认间隔检测(60s) - Cobalt Strike 可变 C2 URI 模式匹配 - 可疑 User-Agent 检测(Python, curl, Go, PowerShell, Empire) - 大型 HTTP POST 渗透检测 - 可疑 HTTP 方法检测(CONNECT, TRACE, TRACK) - 高频连接分析 ### 📋 多格式日志分类 - **Windows**: JSON 事件, CSV 导出, Sysmon XML - **Linux**: Syslog, auth.log, cron 异常 - LOLBin 执行检测(certutil, mshta, rundll32 等) - 可疑命令行模式匹配(20+ 检测规则) - 暴力破解/失败登录聚合 - Windows 安全事件 ID 覆盖(4624, 4648, 4698, 7045, 1102 等) ### 🔍 IOC 关联引擎 - 从 CSV 或 JSON 加载威胁情报(兼容 MISP) - Artifact 提取:IP, 域名, 哈希, URL, CVE, 邮箱 - 私有 IP 和良性域名过滤 - 自动交叉引用和严重性标记 ### 💡 假设生成器 - 针对每个发现自动生成结构化、符合 eCTHP 标准的假设 - 将所有证据映射到 MITRE ATT&CK 技术和战术 - 综合生成通俗易懂的敌方杀伤链叙述 - 按严重性排序的假设输出(严重 → 低) ### 📄 SOC 就绪报告生成器 - 深色主题 HTML 报告,包含完整证据表 - 通过 WeasyPrint 导出 PDF - 执行摘要、敌方叙述、MITRE 覆盖图、IOC 表 - 专为客户交付、面试和作品集展示设计 ## 🏗️ 架构 ``` THA/ ├── tha_gui.py # Main Tkinter GUI ├── tha_core.py # Session management & orchestration │ ├── tha_pcap.py # PCAP orchestration engine (v1.5) ├── tha_netsummary.py # Passive asset discovery — NetworkMiner style ├── tha_icmp.py # ICMP tunnel/flood/anomaly detection ├── tha_dns.py # DNS exfiltration, DGA, tunneling detection ├── tha_dhcp.py # Rogue DHCP server, starvation detection ├── tha_http.py # C2 beaconing, Cobalt Strike, UA detection │ ├── tha_logs.py # Log parsing (JSON, CSV, Sysmon, Linux) ├── tha_ioc.py # IOC correlation engine ├── tha_hypothesis.py # Hypothesis generation & MITRE mapping ├── tha_report.py # HTML/PDF report builder │ ├── samples/ │ └── sample_iocs.csv # Sample threat-intel IOC database │ └── output/ # Generated reports and saved sessions ``` ## 🚀 快速开始 ### 需求 - Python 3.10+ - Npcap (Windows) — PCAP 分析必需:[npcap.com](https://npcap.com) ``` pip install -r requirements.txt pip install scapy # PCAP analysis pip install weasyprint # PDF export (optional) ``` ### 运行 THA ``` python tha_gui.py ``` 1. 设置你的 **狩猎名称** 和 **分析师名称** 2. 加载证据文件:PCAP, 日志(JSON/CSV/XML/log), IOC 数据库 3. 点击 **▶ Run Full Analysis** 4. 在 **Network**, **Logs**, 和 **IOCs** 标签页中查看结果 5. 点击 **💡 Generate Hypotheses** 生成 MITRE 映射输出 6. 导出你的 **HTML** 或 **PDF** 报告 ## 📄 报告输出 每次狩猎都会生成一份 SOC 就绪报告,包括: - 带有风险严重等级的 **执行摘要** - **敌方叙述** —— 通俗易懂的杀伤链描述 - **狩猎假设** —— 按严重性排序,有证据支持 - **MITRE ATT&CK 覆盖图** —— 观察到的技术和战术 - **IOC 匹配表** —— 带归因的匹配指标 - **网络与日志发现** —— 详细的证据表 - **分析师备注** —— 你的手动观察记录 ## 🎓 eCTHP 认证对标 THA 基于 **eCTHP (eLearnSecurity Certified Threat Hunting Professional)** 方法论构建: - 结构化的假设驱动狩猎方法 - 基于证据的 MITRE ATT&CK 映射 - 协议级网络异常检测 - 专业的狩猎报告生成 - 真实世界的 PCAP, Sysmon, 和 Windows 事件日志分析 - IOC 威胁情报集成 ## 📦 路线图 | 版本 | 状态 | 亮点 | |---------|--------|------------| | **v1.0** | ✅ 已发布 | 日志分析, IOC 关联, MITRE 映射, 狩猎报告 | | **v1.5** | ✅ 已发布 | 网络狩猎 — ICMP, DNS, DHCP, HTTP, C2 信标检测 | | **v2.0** | 🔲 计划中 | 云日志摄取, Sigma 规则, 行为评分, 时间线重建, VirusTotal/OTX 富化 | | **v3.0** | 🔲 计划中 | 基于 Web 的 SaaS 界面, 多分析师协作, SOAR 集成, 执行仪表板 | ## 🔗 蓝队工具套件 THA 是蓝队工具大型作品集的一部分: | 工具 | 认证对标 | 用途 | |------|---------------|---------| | **THA** — Threat Hunting Assistant | eCTHP | 网络与日志分析, IOC 关联, 狩猎报告 | | **MTA** — Malware Triage Assistant | ECIH | 静态恶意软件分析, PE 检查, 分类报告 | | **RCA** — RMF Control Assessment Assistant | CASP+ / Security+ | RMF 评估, POA&M, ST&E, ACAS 分类 | ## 📜 许可证 Creative Commons Attribution-NonCommercial 4.0 — 仅供个人和教育用途免费使用。需注明出处。 *由蓝队成员构建,为蓝队成员服务。*
标签:AES-256, Cloudflare, eCTHP, HTTP工具, ICMP隐蔽通道, IOC检测, IP 地址批量处理, MITRE ATT&CK, PCAP分析, PE 加载器, Python安全工具, SOC分析平台, 占用监测, 安全报告生成, 安全运营中心, 攻击溯源, 无线安全, 横向移动检测, 漏洞评估, 结构化查询, 网络协议分析, 网络安全审计, 网络映射, 网络流量分析, 自动化安全, 资产管理, 逆向工具, 防御绕过