iDea82/threat-hunting-scripts
GitHub: iDea82/threat-hunting-scripts
基于Python的威胁狩猎脚本集,利用统计分析和行为模式识别主动检测C2信标、凭据填充和横向移动等隐蔽攻击行为。
Stars: 0 | Forks: 0
# 威胁狩猎脚本
这是一组基于 Python 的威胁狩猎脚本,用于在日志数据中
主动检测对手行为,而无需依赖现有的告警规则。每次狩猎都
围绕映射到 MITRE ATT&CK 技术的特定假设构建。
## 这些脚本解决的问题
标准的检测规则只能捕获其编写的目标内容。老练的攻击者会
研究检测阈值,并仅在此阈值之下进行操作。这些脚本通过对
原始日志数据进行统计分析和行为模式识别来发现此类活动。
## 狩猎
### 狩猎 1 — 信标检测
**文件:** `hunt_beaconing.py`
**MITRE ATT&CK:** T1071.001 - 应用层协议:Web
**假设:** 恶意软件正以固定间隔呼叫 C2 服务器,以混入
正常的 HTTPS 流量中。
**方法:** 对每个内部主机与外部目标之间的连接时间进行
统计分析。合法的浏览活动产生不规则的间隔(高标准差)。
恶意软件信标产生规则的间隔(低标准差)。信标评分 (0-100)
是使用连接间隔的变异系数计算得出的。
**样本数据结果:**
- 识别出 `WKSTN-ATIJANI-01` 正向 `185.220.101.45` 发送信标
- 260 次连接,平均间隔 5.0 分钟,标准差 17.1 秒
- 信标评分:95/100
### 狩猎 2 — 凭据填充检测
**文件:** `hunt_credential_stuffing.py`
**MITRE ATT&CK:** T1110.004 - 凭据填充
**假设:** 攻击者正在使用分布式凭据填充——许多源 IP
各自尝试 1-2 次登录——以保持在每个源的锁定阈值之下。
**方法:** 五层分析——外部 IP 失败量、每源尝试分布、
时间聚类、目标账户分析和攻击后成功检测。
**样本数据结果:**
- 识别出 50 个独特的攻击者 IP,每个尝试 ≤3 次登录
- 在 9.9 分钟内对 8 个账户共造成 101 次失败
- 检测到 `bjones` 账户被成功攻陷
### 狩猎 3 — 横向移动检测
**文件:** `hunt_lateral_movement.py`
**MITRE ATT&CK:** T1021.002 - SMB/Windows 管理共享
**MITRE ATT&CK:** T1047 - Windows 管理规范 (WMI)
**假设:** 攻击者正利用合法的管理工具——PsExec 和 WMI
在网络中进行横向移动。
**方法:** 四层分析——管理工具使用检测、工作站到服务器的
移动模式、快速多系统身份验证以及服务安装链分析。
**样本数据结果:**
- 识别出 `bjones` 使用 PsExec 和 WMI 进行横向移动
- 移动链:WKSTN-ATIJANI-01 → SRV-FILE-01 → SRV-DC-01
- 4 台服务器被攻陷:FILE、APP、DC、SQL
## 完整的攻击故事
对样本数据运行所有三个狩猎,揭示了一个未产生任何告警的
完整入侵:
02:17 — 恶意软件开始每 5 分钟发送一次信标(无告警)
03:22 — 通过 50 个 IP 进行凭据填充攻击(无告警)
03:34 — bjones 账户通过填充攻击被攻陷
03:34 — 开始通过 PsExec/WMI 进行横向移动
03:49 — 域控制器和 SQL 服务器被攻陷
## 安装配置
```
git clone https://github.com/iDea82/threat-hunting-scripts.git
cd threat-hunting-scripts
python -m venv venv
venv\Scripts\activate
python -m pip install pandas numpy colorama tabulate
python generate_sample_logs.py
python main.py
```
## 技术栈
- **Python 3** — 核心语言
- **pandas** — 日志数据处理和分析
- **numpy** — 统计计算
- **colorama** — 彩色终端输出
- **tabulate** — 格式化结果表格
## 作者
Adesina Tijani — 安全运营分析师
检测工程 · 威胁狩猎 · SOC 自动化
[linkedin.com/in/adesina-tijani-6372693b5](https://linkedin.com/in/adesina-tijani-6372693b5)
[github.com/iDea82](https://github.com/iDea82)
标签:C2检测, Cloudflare, HTTP/HTTPS抓包, MITRE ATT&CK, PFX证书, Python, 凭据爆破, 凭证填充, 安全脚本, 安全运营, 开源安全工具, 异常检测, 心跳检测, 态势感知, 扫描框架, 攻击检测, 无后门, 横向移动, 统计分析, 编程规范, 网络安全, 行为识别, 逆向工具, 逆向工程平台, 隐私保护