Navya240/intel471-threat-hunting-cve-2023-46604
GitHub: Navya240/intel471-threat-hunting-cve-2023-46604
记录了作者参与 Intel 471 威胁狩猎研讨会的实践经验,演示如何利用 Elastic SIEM 和漏洞情报调查 Apache ActiveMQ CVE-2023-46604 漏洞利用后的持久化行为。
Stars: 0 | Forks: 0
# Intel 471 威胁狩猎研讨会 – CVE-2023-46604 调查
## 概述
本仓库记录了我首次参与 Intel 471 专注于 CVE-2023-46604 的情报驱动威胁狩猎研讨会的实践经验。
通过本次实践研讨会,我调查了攻击者如何利用严重的 Apache ActiveMQ 漏洞,使用 Elastic SIEM 分析了漏洞利用后的行为,并应用了情报驱动的威胁狩猎方法来识别恶意的持久化机制。
## 展示的技能
- 威胁狩猎
- Elastic SIEM 调查
- 漏洞情报
- Windows 事件分析
- LOLBIN 检测 (`sc.exe`)
- 服务持久化分析
- 事件 ID 7045 检测
- 蓝队运营
- 网络威胁情报 (CTI)
## 研讨会目标
- 了解 CVE-2023-46604 的漏洞利用
- 构建以漏洞为中心的狩猎假设
- 调查漏洞利用遥测数据
- 检测漏洞利用后的持久化
- 恢复验证 flag
## 调查工作流
### 步骤 1:虚拟机部署
- 访问 Intel 471 实验虚拟机
- 审查狩猎包
- 了解漏洞背景
### 步骤 2:Elastic SIEM 分析
- 查询可疑的进程执行
- 调查 `sc.exe` LOLBIN 的使用
- 审查命令行参数
### 步骤 3:服务名追踪
识别出的可疑命令:
`sc create "DailyCleanup" binPath= "C:\Users\Jamesmurphy\AppData\Local\Temp\powershell.exe" start= auto`
- 提取的服务名称:`DailyCleanup`
- 使用服务名进行追踪搜索
### 步骤 4:事件关联
- 事件 ID 4688 = 进程创建
- 事件 ID = 成功的服务安装
### 步骤 5:Flag 恢复
### 最终 Flag 1 答案:
**系统上安装了一个新服务**
## 关键经验总结
- 仅靠漏洞严重性是不够的
- 威胁情报能提高狩猎的精确度
- 进程执行并不能确认攻击者已成功实现目标
- 追踪搜索至关重要
- 行为检测是关键
## MITRE ATT&CK 映射
- T1543.003 – Windows 服务
- T1218 – 签名二进制文件代理执行
- T1059 – 命令和脚本解释器
## 完整博客文章
https://navyacyber.hashnode.dev/my-first-hands-on-threat-hunting-workshop-experience-with-intel-471-hunting-cve-2023-46604-from-curiosity-to-confidence
## 与我联系
https://www.linkedin.com/in/navya-machhi-/
## 免责声明
本仓库仅用于教育和专业作品集目的。
它侧重于方法论、学习成果和实用的威胁狩猎技能,未披露专有的研讨会材料。
标签:Apache ActiveMQ漏洞, CISA项目, CVE-2023-46604, Elastic SIEM, Event ID 4688, Event ID 7045, LOLBIN检测, OpenCanary, sc.exe滥用, SOC分析, Windows事件分析, 后渗透检测, 安全实验室, 安全工作坊, 持久化机制分析, 服务创建检测, 漏洞情报分析, 网络安全威胁情报, 蓝队作战, 进程创建监控