faith-muendi/Threat-Hunting
GitHub: faith-muendi/Threat-Hunting
一个演示Windows域环境下主动威胁狩猎与事件调查的实验项目,通过手动分析Windows安全日志和Sysmon数据识别攻击行为。
Stars: 0 | Forks: 0
# 威胁狩猎与事件调查实验室
## 📌 项目概述
本项目演示了在 Windows Active Directory 环境中进行主动威胁狩猎和事件调查的过程。不依赖告警,而是通过手动日志分析识别可疑活动。
## 🎯 目标
- 在没有 SIEM 告警的情况下识别恶意活动
- 分析 Windows 安全日志和 Sysmon 数据
- 调查攻击者在系统间的行为
## 🛠️ 环境
- 域控制器:DC01 (corp.local)
- Windows Server 2019
- 已安装 Sysmon
- 使用 Event Viewer 进行日志分析
## 🔍 威胁狩猎活动
### 1. 失败登录分析
- 事件 ID:4625
- 识别出重复的登录失败尝试
- 检测到潜在的暴力破解攻击
### 2. 成功登录关联
- 事件 ID:4624
- 登录类型:3
- 识别出多次失败后的成功登录
### 3. 进程调查
- Sysmon 事件 ID:1
- 观察到以下执行行为:
- cmd.exe
- whoami.exe
- ipconfig.exe
### 4. 网络活动分析
- Sysmon 事件 ID:3
- 检测到内部网络探测活动
## 🧠 关键发现
- 存在基于凭据攻击的证据
- 观察到入侵后的侦察行为
- 存在横向移动行为的迹象
## 📊 展示的技能
- 威胁狩猎
- 日志分析 (Windows + Sysmon)
- 事件调查
- 安全分析
- 理解 MITRE ATT&CK
## ✅ 结论
本实验室演示了在不依赖自动化告警的情况下,主动识别和调查安全事件的能力,模拟了现实世界中 SOC 分析师的职责。
标签:BurpSuite集成, PE 加载器, PoC, Sysmon, Terraform 安全, Windows Active Directory, Windows Security Logs, Windows Server 2019, 事件调查, 凭证转储, 后渗透, 安全实验室, 安全运营中心, 库, 应急响应, 插件系统, 攻击链分析, 数字取证, 暴力破解, 横向移动, 私有化部署, 红队行动, 编程规范, 网络映射, 自动化脚本, 防御规避