SuprithKr/Malware-Traffic-Analysis
GitHub: SuprithKr/Malware-Traffic-Analysis
一个 SOC 恶意流量分析实战案例,展示如何使用 Wireshark 分析真实 PCAP 文件以识别基于 Java 的 RAT 木马并提取完整的 IOC 威胁指标。
Stars: 0 | Forks: 0
# 恶意软件流量分析
SOC 调查分析真实的恶意软件 PCAP 流量,以识别
一个基于 Java 的远程访问木马 (RAT),使用 Wireshark。
## PCAP 文件
| 字段 | 详情 |
|---|---|
| Filename | 2024-07-30-traffic-analysis-exercise.pcap |
| Source | malware-traffic-analysis.net |
| Exercise | You Dirty RAT |
| Capture Duration | 9 分钟 45 秒 |
| Total Packets | 11,562 |
| Total Size | 11 MB |
| Capture Date | 2024-07-30 |
## 使用的工具
- **Wireshark** — 数据包捕获分析
- **Statistics → Conversations** — 识别主要通信方
- **Follow TCP Stream** — 读取 HTTP 内容
- **Export HTTP Objects** — 提取下载的文件
- **TLS SNI filter** — 识别加密目的地
## 受害者机器
| 字段 | 值 |
|---|---|
| Internal IP | 172.16.1.66 |
| Public IP | 136.49.34.127 |
| Location | Austin, Texas |
| ISP | Google Fiber |
| OS | Windows 10 x64 |
## 攻击摘要
```
STEP 1 — Connectivity check via msftconnecttest.com
STEP 2 — Geolocation recon via ip-api.com
STEP 3 — RAT payload downloaded from objects.githubusercontent.com
STEP 4 — Java dependencies downloaded from repo1.maven.org
RESULT — Java-based RAT successfully deployed
```
## 关键 IOC
| 类型 | 值 |
|---|---|
| Malicious IP | 185.199.110.133 |
| Malicious IP | 199.232.196.209 |
| Recon IP | 208.95.112.1 |
| Domain | objects.githubusercontent.com |
| Domain | ip-api.com |
| Victim Public IP | 136.49.34.127 |
| Malware Type | 基于 Java 的 RAT |
| Protocol | HTTPS TLS 1.2 端口 443 |
## 调查状态
✅ PCAP 已加载并分析
✅ 受害者机器已识别
✅ 地理位置侦查已检测
✅ Payload 下载已识别
✅ IOC 已提取
✅ 事件报告已完成
标签:AMSI绕过, DAST, GitHub恶意利用, HTTP对象提取, IP 地址批量处理, IP地理位置侦测, Java RAT, Maven仓库滥用, PCAP分析, SOC调查, TCP流分析, TLS SNI过滤, Windows 10, Wireshark, 入侵分析, 句柄查看, 后渗透, 域名收集, 威胁检测, 安全运营中心, 底层编程, 恶意流量分析, 恶意软件分析, 数字取证, 流量取证, 网络信息收集, 网络安全, 网络映射, 自动化脚本, 远程访问木马, 隐私保护