asmitdesai/velociraptor-threat-hunting
GitHub: asmitdesai/velociraptor-threat-hunting
这是一个基于 Velociraptor 构建的实战威胁狩猎实验室,展示了从服务器部署、客户端接入到自定义 VQL Artifact 开发及狩猎分析的全流程 DFIR 能力。
Stars: 0 | Forks: 0
# Velociraptor 威胁狩猎
一个基于 Velociraptor 构建的实战威胁狩猎环境,部署在 Ubuntu(服务器)和 Windows(客户端)虚拟机上。该项目展示了端到端的 DFIR 能力——从基础设施部署到自定义 VQL Artifact 开发以及记录的狩猎发现。
## 架构
```
┌─────────────────────────────────────┐
│ MacBook M4 Pro (Host) │
│ │
│ ┌──────────────┐ ┌─────────────┐ │
│ │ Ubuntu 24.04 │ │ Windows 11 │ │
│ │ (Server) │◄─┤ (Client) │ │
│ │ 10.211.55.10 │ │ 10.211.55.11│ │
│ └──────────────┘ └─────────────┘ │
│ Parallels Desktop (arm64) │
└─────────────────────────────────────┘
```
- **Server:** Ubuntu 24.04 (arm64) 上的 Velociraptor v0.75.x,静态 IP,自签名 TLS
- **Client:** Windows 11 上的 Velociraptor agent,通过 MSI 包注册
- **Network:** 仅主机虚拟网络,无外部依赖
## 仓库结构
```
velociraptor-threat-hunting/
├── README.md
├── server/
│ └── server.config.yaml.example # Sanitized — no keys or certs
├── client/
│ └── client.config.yaml.example
├── artifacts/
│ └── *.yaml # Custom VQL artifacts
├── hunts/
│ └── *.yaml # Exported hunt definitions
├── reports/
│ └── *.md # Hunt findings and analysis
└── docs/
└── setup.md # Full deployment walkthrough
```
## 狩猎与发现
| 狩猎 | 战术 | MITRE ATT&CK | 结果 | 报告 |
|------|--------|--------------|--------|--------|
| CertUtil LOLBin 下载 | 防御规避 | [T1105](https://attack.mitre.org/techniques/T1105/) | 未检测到异常 — 已建立干净基线 | [报告](./reports/DefenseEvasion_CertUtil_Hunt.md) |
| 网络共享枚举 | 发现 | [T1135](https://attack.mitre.org/techniques/T1135/) | **发现:** 公共路径中存在非标准共享 `Backup_Internal` — 违反最小权限原则 | [报告](./reports/Discovery_NetworkShares_Hunt.md) |
| 可疑 PowerShell 执行 | 执行 | [T1059.001](https://attack.mitre.org/techniques/T1059/001/) | **模拟命中:** 通过 `cmd.exe` 父进程检测到 `-EncodedCommand` + `-WindowStyle Hidden` | [报告](./reports/Execution_SuspiciousPowerShell_Hunt.md) |
| 新服务安装 | 持久化 | [T1543.003](https://attack.mitre.org/techniques/T1543/003/) | 未检测到异常 — 所有服务均从受信任路径运行;已捕获基线 | [报告](./reports/Persistence_NewServices_Hunt.md) |
狩猎报告位于 [`/reports`](./reports/)。每份报告包括所使用的 VQL artifact、原始发现以及分析师评注。
## 自定义 VQL Artifacts
所有 artifacts 位于 [`/artifacts`](./artifacts/),通过 [`hunts/Global_Threat_Hunt.yaml`](./hunts/Global_Threat_Hunt.yaml) 打包为单个全网范围的狩猎任务。
| Artifact | 用途 |
|----------|---------|
| `Custom.Windows.Persistence.RunKeys` | 标记在 Run/RunOnce 注册表键中从 Temp/AppData 路径执行的二进制文件 |
| `Custom.Windows.Persistence.NewServices` | 检测在标准 Windows 路径之外运行的服务 |
| `Custom.Windows.Execution.SuspiciousPowerShell` | 识别带有混淆/绕过标志的 PowerShell |
| `Custom.Windows.Discovery.NetworkShares` | 枚举非默认网络共享 |
| `Custom.Windows.DefenseEvasion.CertUtilDownload` | 检测被滥用于下载 payload 的 `certutil.exe` |
## 设置
完整的部署演练请参阅 [`docs/setup.md`](./docs/setup.md),涵盖:
- Parallels 网络配置(仅主机、静态 IP)
- Velociraptor 服务器安装(Ubuntu arm64)
- 配置生成和管理员用户创建
- Windows 客户端打包和 MSI 部署
- 防火墙规则和服务配置
## 展示的技能
- 从零开始部署 Velociraptor 服务器/客户端
- 开发用于威胁狩猎的自定义 VQL artifact
- DFIR 工作流:狩猎设计 → 采集 → 分类 → 报告
- 跨持久化、执行、发现和防御规避战术的 MITRE ATT&CK 技术映射
## 参考资料
- [Velociraptor 文档](https://docs.velociraptor.app)
- [VQL 参考](https://docs.velociraptor.app/vql_reference/)
- [Velociraptor Artifact 交换库](https://docs.velociraptor.app/exchange/)
标签:DAST, EDR, Parallels Desktop, Velociraptor, VQL, 内核研究, 域环境安全, 安全实验室, 开源安全工具, 恶意软件分析, 数字取证, 用户态调试, 端点检测与响应, 脆弱性评估, 脱壳工具, 自动化脚本, 自定义Artifact, 虚拟化环境, 逆向工程平台