BardSec/pcap-bloodhound
GitHub: BardSec/pcap-bloodhound
一款基于图形界面的PCAP流量分析工具,通过可视化仪表板自动检测C2通信、DNS隧道、凭据泄露等威胁,大幅降低威胁狩猎的技术门槛。
Stars: 0 | Forks: 0
# PCAP Bloodhound
一款通过可视化仪表板分析 Wireshark 数据包捕获的桌面威胁搜寻工具。无需命令行专业知识。
## 功能特性
### 威胁搜寻
- **C2 Beaconing 检测** — 通过变异系数分析识别植入程序心跳
- **DNS 隧道** — 对查询熵进行评分,标记长子域名,检测可疑记录类型
- **NTLM 哈希提取** — 解析 NTLMSSP 交换,输出 Hashcat 模式 5600 格式
- **明文凭据** — 检测 HTTP Basic Auth、FTP、SMTP AUTH LOGIN、表单 POST 密码
- **数据泄露画像** — 标记超过 1 MB 的高不对称出站流量
### 网络故障排查
- **连接失败** — TCP 重置、ICMP 不可达、静默丢弃的 SYN
- **DNS 健康状况** — NXDOMAIN、SERVFAIL、超时、慢速查询(>500ms)
- **TLS/SSL 检查** — SNI 提取、证书解析、SSL 检查产品检测
- **流量时间线** — 每秒数据包/字节数、峰值检测、主要会话
## 下载
从 [Releases](https://github.com/BardSec/pcap-bloodhound/releases) 下载最新版本。
- **macOS**: `PCAP Bloodhound.app`
- **Windows**: 即将推出
## 从源码构建
### 前置条件
- Python 3.12+
- pip
### 安装依赖
```
python3 -m venv venv
source venv/bin/activate
pip install -r requirements.txt
```
### 从源码运行
```
python -m app.main
```
### 构建独立应用程序
```
pyinstaller build/bloodhound.spec
```
`.app` 包将位于 `dist/` 中。
## 使用方法
1. 打开应用程序
2. 点击侧边栏中的 **Open PCAP File**
3. 选择 `.pcap`、`.pcapng` 或 `.cap` 文件
4. 等待分析完成(进度显示在侧边栏中)
5. 浏览 9 个分析器标签页的结果
6. 点击 **Export JSON** 保存完整结果(包含用于 IR 的原始凭据)
## 技术栈
- **Python 3.12** — 核心语言
- **PySide6 (Qt 6)** — 桌面 GUI 框架
- **Scapy** — 数据包解析和协议分析
- **QtCharts** — 交互式数据可视化
- **PyInstaller** — 独立二进制打包
## 许可证
MIT
标签:AMSI绕过, C2检测, DNS隧道, IP 地址批量处理, NTLM提取, PCAP分析, PySide6, Python, Scapy, Wireshark, 互联网扫描, 凭据窃取, 句柄查看, 可视化仪表盘, 威胁检测, 数据渗出, 无后门, 桌面应用, 漏洞挖掘, 网络安全, 逆向工具, 隐私保护