Luca-css/threat-hunt-toolkit
GitHub: Luca-css/threat-hunt-toolkit
一款零外部依赖的 Windows 本地威胁狩猎工具,通过扫描进程、网络、注册表、文件和计划任务匹配 IOC 指标,生成按严重程度分类的 HTML 报告和 SIEM 兼容 JSON 输出。
Stars: 0 | Forks: 0
# 威胁狩猎工具包
一款用于威胁狩猎的 Python 工具,可检查本地 Windows 系统上的 IOC(妥协指标)。检测可疑进程、与恶意 IP 的连接、注册表中的异常持久化、恶意文件以及受损的计划任务。生成深色主题的 HTML 报告并按严重程度进行分类。
## 功能
| 模块 | 检测内容 | 技术 |
|---|---|---|
| **Process Scanner** | 具有恶意软件名称的进程、从可疑路径运行的进程、IOC 哈希值 | `subprocess` → PowerShell `Get-Process` + `hashlib.sha256` |
| **Network Scanner** | 与恶意 IP 的连接、C2 端口 (4444, 1337, 31337)、过度 beaconing | `Get-NetTCPConnection` + `ipaddress` 验证 |
| **Registry Scanner** | 带有恶意软件模式的 Run/RunOnce 键、编码命令、可疑路径 | PowerShell 在 7 个持久化键上执行 `Get-ItemProperty` |
| **File Scanner** | `%PUBLIC%`, `%TEMP%` 中的可疑二进制文件、IOC 哈希值、双扩展名 | `os.walk` + `hashlib` |
| **Task Scanner** | 带有恶意模式或混淆命令的计划任务 | PowerShell `Get-ScheduledTask` |
| **HTML Report** | 深色主题报告,包含 Critical/High/Medium 严重级别、计数器、表格 | `open()` 编写纯 HTML |
| **JSON Export** | 用于 SIEM 摄取的结构化输出 | `json.dump` |
## 系统要求
- Python 3.10+
- Windows 10/Server 2016 或更高版本
- 路径中可用的 PowerShell 5.1+
- 建议以管理员权限运行(用于读取进程和注册表)
```
# 无外部依赖 — 仅使用 stdlib
python threat_hunter.py
```
## 使用方法
```
# 基本执行(推荐以管理员身份运行)
python threat_hunter.py
# 作为计划任务 (Task Scheduler)
powershell -Command "python C:\tools\threat_hunter.py"
```
## 预期输出
```
============================================================
THREAT HUNT TOOLKIT v1.0 — TrustIT
Host: DC01-PROD
Date: 2026-04-24 10:30:00
============================================================
[*] Scanning running processes...
[*] Scanning network connections...
[*] Scanning registry persistence keys...
[*] Scanning suspicious file locations...
[*] Scanning scheduled tasks...
[SUMMARY] Total findings: 3
Critical: 1
High: 2
[+] HTML report saved: threat_hunt_report_20260424_103000.html
[+] JSON report saved: threat_hunt_report_20260424_103000.json
[+] Scan complete.
```
**生成的 HTML 报告:** `threat_hunt_report_YYYYMMDD_HHMMSS.html`
报告包含:
- 摘要卡片(总数,Critical,High,Medium,总体状态)
- 包含严重级别、类别、详细信息、路径和指标的详细表格
- 按严重级别排序(Critical 优先)
## 包含的 IOC 数据库
- **恶意 IP**:已知的 Tor 出口节点和 C2 服务器列表
- **SHA-256 哈希**:已知的恶意软件样本
- **名称模式**:mimikatz, meterpreter, cobalt, empire, powersploit 等
- **注册表键**:7 个最受攻击的持久化位置
- **C2 端口**:4444, 4445, 1337, 31337, 9001, 9090
## SIEM 集成
导出的 JSON 采用与 Elastic/Splunk 兼容的扁平结构:
```
{
"generated": "2026-04-24T10:30:00",
"hostname": "DC01-PROD",
"total_findings": 3,
"findings": [
{
"category": "Malicious IP Connection",
"severity": "Critical",
"detail": "Active connection to known malicious IP 185.220.101.0:4444 (PID 1234)",
"path": "185.220.101.0:4444",
"indicator": "185.220.101.0"
}
]
}
```
*TrustIT — Lucas Santos | IT N3 分析师 | Windows/AD 网络安全*
标签:AI合规, DNS 解析, HTML报告, IOC, IPv6, Mr. Robot, OpenCanary, PowerShell, Python, 失陷标示, 安全扫描, 库, 应急响应, 数据包嗅探, 数据展示, 无后门, 时序注入, 注册表, 端点安全, 红队, 网络安全, 网络连接, 补丁管理, 计划任务, 进程分析, 逆向工具, 防御检查, 隐私保护