TMHSDigital/Am-I-Hacked
GitHub: TMHSDigital/Am-I-Hacked
零依赖的 Windows 单文件安全评估工具,通过 70+ 启发式检查快速识别入侵指标并生成交互式 HTML 报告。
Stars: 0 | Forks: 0
**零依赖 Windows 安全评估工具。****查找入侵指标。生成交互式 HTML 报告。将所有内容映射到 MITRE ATT&CK。** `CRITICAL` -- 强 IOC,立即行动 | `WARNING` -- 可疑,请调查 | `INFO` -- 值得注意
[](https://docs.microsoft.com/powershell/) [](https://www.microsoft.com/windows) [](LICENSE) [](#changelog) [](#) [](#mitre-attck-coverage) [](#modules) [](#configuration) [](#quick-start) [](CONTRIBUTING.md)
第一次使用?请先创建基线。
``` # 步骤 1 — 在已知洁净的系统上,Snapshot 当前状态 .\AmIHacked.ps1 -CreateBaseline # 步骤 2 — 稍后随时运行 Scan。自 Baseline 以来的变更会被自动标记。 .\AmIHacked.ps1 ``` 基线可以启用**变更检测** —— 这是发现入侵最强大的信号。新的端口、服务、账户、自动运行条目和计划任务都会与你的干净快照进行比对并标记。| 进程与服务分析 | 未签名进程检测(Authenticode 验证)、可疑的父→子进程链(Word→PowerShell)、临时目录可执行文件、恶意服务配置、未加引号的服务路径、已知攻击工具(Mimikatz, Cobalt Strike 等) |
| 网络指标 | 带有反向 DNS 的外部连接、AbuseIPDB 威胁情报、异常监听端口、DNS 劫持、hosts 文件篡改、代理注入、Windows 防火墙状态 |
| 账户与身份验证 | 最近创建的账户和隐藏账户($ 后缀)、管理员组审计、暴力破解检测(Event 4625)、RDP 会话历史、事件日志清除(1102/104)、凭据转储痕迹(LSASS/SAM)、LSA 保护状态 |
| 文件系统危险信号 | 被修改的系统二进制文件、带有签名验证的临时文件扫描、VirusTotal 哈希查询、备用数据流、信息窃取程序痕迹、8 种持久化机制(Run 键、IFEO、AppInit_DLLs、Winlogon、COM 劫持、WMI 订阅、幽灵计划任务、BITS 作业滥用)、Defender 排除项审计 |
| 防御规避 | 已清除的事件日志、AMSI 篡改、Defender 实时保护和篡改保护、ETW 自动记录器篡改、DisableAntiSpyware 策略 |
所有配置选项
| 键 | 类型 | 描述 | |-----|------|-------------| | `ProcessWhitelist` | `string[]` | 在签名检查期间要跳过的进程名称 | | `ServiceWhitelist` | `string[]` | 要跳过的服务名称 | | `TrustedIPs` | `string[]` | 不会被标记的 IP/CIDR | | `TrustedPorts` | `int[]` | 预期的监听端口 | | `TrustedCompanies` | `string[]` | 用于信任验证的供应商名称 | | `TrustedDomainSuffixes` | `string[]` | 用于减少反向 DNS 误报的域后缀 | | `VirusTotalAPIKey` | `string` | 用于哈希查询的 VT API 密钥 | | `AbuseIPDBKey` | `string` | 用于 IP 信誉查询的 AbuseIPDB 密钥 | | `SuspiciousParentChild` | `object[]` | 父→子进程规则 | | `SuspiciousTempExtensions` | `string[]` | 在临时目录中被标记的扩展名 | | `TrustedAppDirs` | `string[]` | 在临时目录扫描期间要跳过的应用目录名称 | | `AccountMaxAgeDays` | `int` | 标记 N 天内创建的账户 | | `FileSystemMaxAgeDays` | `int` | 标记最近修改的系统可执行文件 | | `MaxEventLogEntries` | `int` | 每个日志要扫描的最大事件数 |完整覆盖矩阵(跨越 11 个战术的 40 多种技术)
| 战术 | 技术 | |--------|-----------| | **Execution** | T1059.001, T1204.002 | | **Persistence** | T1053.005, T1136.001, T1197, T1543.003, T1546.003, T1546.010, T1546.012, T1546.015, T1547.001, T1547.004 | | **Privilege Escalation** | T1574.001, T1574.009 | | **Defense Evasion** | T1036.001, T1036.005, T1070.001, T1562.001, T1562.002, T1562.004, T1564, T1564.002, T1564.004 | | **Credential Access** | T1003.001, T1003.002, T1003.003, T1110, T1110.001, T1555, T1555.003 | | **Discovery** | T1078.003 | | **Lateral Movement** | T1021.001 | | **Collection** | T1005, T1560.001 | | **Command & Control** | T1071.001, T1090, T1571 | | **Impact** | T1565.001 | | **Resource Development** | T1584.002, T1588.002 |新模块和检测的想法
- 浏览器扩展分析 - 证书存储异常(流氓根 CA) - PowerShell 配置文件注入检测 - DNS-over-HTTPS 隐蔽通道检测 - SSH 密钥枚举和审计 - 剪贴板监控检测 - 命名管道分析 - DLL 搜索顺序劫持(超出 COM 范围)项目结构
``` Am-I-Hacked/ ├── AmIHacked.ps1 # Entry point & orchestrator ├── config/ │ └── config.example.json # Example config (copy to config.json) ├── modules/ │ ├── Check-Processes.ps1 # Process & service analysis │ ├── Check-Network.ps1 # Network indicators │ ├── Check-Accounts.ps1 # Account & authentication │ ├── Check-FileSystem.ps1 # File system red flags │ └── Check-DefenseEvasion.ps1 # Defense evasion detection ├── lib/ │ ├── Helpers.ps1 # Shared utilities, baseline, TUI │ └── ReportGenerator.ps1 # Self-contained HTML report generator ├── tests/ │ └── Invoke-MockScan.ps1 # Test harness with mock IOCs └── reports/ # Generated reports (gitignored) ```
**[报告 Bug](https://github.com/TMHSDigital/Am-I-Hacked/issues/new?template=bug_report.md)** · **[请求功能](https://github.com/TMHSDigital/Am-I-Hacked/issues/new?template=feature_request.md)** · **[贡献](CONTRIBUTING.md)**
MIT License — [TM Hospitality Strategies](https://github.com/TMHSDigital)
标签:AI合规, Ask搜索, Cloudflare, Conpot, DAST, Homebrew安装, HTML报告, IOC检测, IPv6, Libemu, MITRE ATT&CK, PowerShell, VirusTotal, Windows安全, 反取证, 多模态安全, 安全评估, 库, 应急响应, 恶意软件分析, 系统诊断, 零依赖