OsmanDhaqane/shadow-traces-tryhackme
GitHub: OsmanDhaqane/shadow-traces-tryhackme
一份针对 TryHackMe Shadow Trace 房间的完整演练文档,教授如何通过静态恶意软件分析提取 IOCs 并关联警报追踪恶意活动。
Stars: 0 | Forks: 0
# Shadow Trace - TryHackMe 演练
本仓库包含我为 TryHackMe 房间 **Shadow Trace** 编写的演练。
该房间侧重于分析可疑的 Windows 二进制文件,提取失陷指标(IOC),并关联警报以识别恶意活动。调查过程包括审查 PE 元数据、收集哈希值、提取嵌入的 URL 和域名、解码混淆值,以及分析由 PowerShell 和 Chrome 触发的警报。
## 演练 PDF
[下载完整演练 PDF](./shadow-trace.pdf)
## 涵盖主题
- 静态恶意软件分析
- PE 文件分析
- SHA-256 哈希提取
- IOC 提取
- URL 和域名分析
- Base64 解码
- JavaScript 字符编码解码
- 警报关联
- SOC 分流
## 使用工具
- PEStudio
- strings.exe
- CyberChef
- Shadow Trace 警报仪表板
## 总结
在本次调查中,我分析了 `windows-update.exe`,并识别出可疑指标,例如嵌入的 URL、域名、编码数据以及与网络相关的导入。随后,我审查了相关警报,以解码恶意 URL 并了解可疑活动是如何触发的。
标签:AI合规, Base64解码, CTF Walkthrough, CyberChef, DAST, DNS 反向解析, IOC提取, JavaScript解码, OpenCanary, PEStudio, PE文件分析, SHA-256, Sigma 规则, SOC分析, TryHackMe, URL分析, Windows二进制文件, 云安全监控, 云资产清单, 哈希提取, 域名分析, 威胁情报, 安全分析报告, 安全运营, 库, 应急响应, 开发者工具, 恶意软件分析, 扫描框架, 混淆解码, 网络信息收集, 网络安全, 警报关联, 逆向工程, 隐私保护, 静态分析