威胁狩猎

网站技能导入器展示的威胁狩猎技能与工作流程。

32 個技能
M
exploiting-kerberoasting-with-impacket

作者 mukul975

exploiting-kerberoasting-with-impacket 可協助授權測試人員使用 Impacket 的 GetUserSPNs.py 規劃 Kerberoasting 流程,涵蓋 SPN 枚舉、TGS 票證擷取、離線破解與具偵測意識的報告撰寫。這份 exploiting-kerberoasting-with-impacket 指南適用於滲透測試工作流程,提供清楚的安裝與使用脈絡。

Penetration Testing
收藏 0GitHub 6.2k
M
detecting-shadow-it-cloud-usage

作者 mukul975

detecting-shadow-it-cloud-usage 可協助從 proxy logs、DNS queries 與 netflow 中辨識未經授權的 SaaS 與 cloud 使用情況。它會對網域進行分類、與核准清單比對,並以 detecting-shadow-it-cloud-usage skill guide 中的結構化證據支援資安稽核工作流程。

安全稽核
收藏 0GitHub 6.2k
M
detecting-service-account-abuse

作者 mukul975

detecting-service-account-abuse 是一個威脅狩獵技能,用於在 Windows、AD、SIEM 與 EDR 遙測中找出服務帳號濫用情況。它聚焦於可疑的互動式登入、權限提升、橫向移動與存取異常,並提供可重複執行的調查模板、事件 ID 與工作流程參考。

Threat Hunting
收藏 0GitHub 6.2k
M
detecting-s3-data-exfiltration-attempts

作者 mukul975

detecting-s3-data-exfiltration-attempts 可協助針對可能的 AWS S3 資料外洩進行調查,方法是關聯 CloudTrail S3 data events、GuardDuty findings、Amazon Macie alerts 與 S3 存取模式。適用於安全稽核、事件回應,以及可疑大量下載分析等情境。

安全稽核
收藏 0GitHub 6.2k
M
detecting-rdp-brute-force-attacks

作者 mukul975

detecting-rdp-brute-force-attacks 可協助分析 Windows Security Event Logs 中的 RDP 暴力破解模式,包括重複的 4625 失敗、4624 在失敗後成功登入、與 NLA 相關的登入,以及來源 IP 集中現象。可用於 Security Audit、威脅狩獵,以及可重複的 EVTX 式調查。

安全稽核
收藏 0GitHub 6.2k
M
analyzing-usb-device-connection-history

作者 mukul975

analyzing-usb-device-connection-history 可協助在 Windows 上利用登錄機碼、事件記錄與 setupapi.dev.log 來調查 USB 裝置連線歷史,適用於數位鑑識、內部威脅調查與事件回應。它支援時間軸重建、裝置關聯分析,以及可移除媒體證據分析。

Digital Forensics
收藏 0GitHub 6.2k
M
analyzing-browser-forensics-with-hindsight

作者 mukul975

analyzing-browser-forensics-with-hindsight 可協助數位鑑識團隊使用 Hindsight 分析 Chromium 瀏覽器痕跡,包括瀏覽紀錄、下載項目、Cookie、自動填入、書籤、已儲存憑證中繼資料、快取與擴充功能。可用來重建網路活動、檢視時間軸,並調查 Chrome、Edge、Brave 與 Opera 使用者設定檔。

Digital Forensics
收藏 0GitHub 6.2k
M
analyzing-bootkit-and-rootkit-samples

作者 mukul975

analyzing-bootkit-and-rootkit-samples 是一個用於 MBR、VBR、UEFI 與 rootkit 調查的惡意程式分析技能。當入侵跡象持續停留在作業系統以下層級時,可用它來檢查開機磁區、韌體模組與反 rootkit 指標。它適合需要實用指引、清楚流程,以及以證據為基礎的 Malware Analysis 分流判讀的分析人員。

Malware Analysis
收藏 0GitHub 6.2k
M
detecting-network-anomalies-with-zeek

作者 mukul975

detecting-network-anomalies-with-zeek skill 可協助部署 Zeek 進行被動式網路監控、檢視結構化日誌,並建立自訂偵測規則來找出 beaconing、DNS tunneling 與異常協定活動。這個 skill 很適合威脅狩獵、事件回應、可直接供 SIEM 使用的網路中繼資料,以及 Security Audit 工作流程,但不適用於 inline prevention。

安全稽核
收藏 0GitHub 6.1k
M
detecting-modbus-protocol-anomalies

作者 mukul975

detecting-modbus-protocol-anomalies 可協助偵測 OT 與 ICS 網路中的可疑 Modbus/TCP 與 Modbus RTU 行為,包括無效的功能碼、超出範圍的暫存器存取、異常輪詢時序、未授權寫入,以及格式異常的封包。適合用於資安稽核與以證據為基礎的初步判讀。

安全稽核
收藏 0GitHub 6.1k
M
hunting-advanced-persistent-threats

作者 mukul975

hunting-advanced-persistent-threats 是一個威脅狩獵技能,用來偵測橫跨端點、網路與記憶體遙測的 APT 風格活動。它能協助分析師建立以假設為導向的狩獵流程,將發現對應到 MITRE ATT&CK,並把威脅情資轉化為可執行的查詢與調查步驟,而不是零散的搜尋。

Threat Hunting
收藏 0GitHub 0
M
extracting-windows-event-logs-artifacts

作者 mukul975

extracting-windows-event-logs-artifacts 可協助你擷取、解析並分析 Windows Event Logs(EVTX),用於數位鑑識、事件回應與威脅狩獵。它支援以結構化方式檢視登入、程序建立、服務安裝、排程工作、權限變更與日誌清除,並可搭配 Chainsaw、Hayabusa 和 EvtxECmd 使用。

Digital Forensics
收藏 0GitHub 0
M
extracting-memory-artifacts-with-rekall

作者 mukul975

這是一份用 Rekall 分析 Windows 記憶體映像的 extracting-memory-artifacts-with-rekall 指南。你將學到安裝與使用模式,並找出隱藏程序、注入程式碼、可疑 VAD、已載入 DLL 與網路活動,適用於數位鑑識。

Digital Forensics
收藏 0GitHub 0
M
extracting-iocs-from-malware-samples

作者 mukul975

extracting-iocs-from-malware-samples 的惡意程式分析技能指南:從樣本中擷取雜湊、IP、網域、URL、主機痕跡與驗證線索,用於威脅情報與偵測。

Malware Analysis
收藏 0GitHub 0
M
exploiting-nopac-cve-2021-42278-42287

作者 mukul975

exploiting-nopac-cve-2021-42278-42287 技能是一份實用指南,用來評估 Active Directory 中的 noPac 攻擊鏈(CVE-2021-42278 與 CVE-2021-42287)。它可協助已授權的紅隊成員與安全稽核使用者檢查前置條件、檢閱工作流程檔案,並在較少猜測的情況下記錄是否可被利用。

安全稽核
收藏 0GitHub 0
M
detecting-wmi-persistence

作者 mukul975

detecting-wmi-persistence 技能可協助威脅獵捕與 DFIR 分析師,使用 Sysmon Event IDs 19、20、21 在 Windows 遙測中偵測 WMI 事件訂閱持久化。可用來辨識惡意的 EventFilter、EventConsumer 與 FilterToConsumerBinding 活動、驗證調查結果,並區分攻擊者持久化與正常的系統管理自動化。

Threat Hunting
收藏 0GitHub 0
M
detecting-stuxnet-style-attacks

作者 mukul975

detecting-stuxnet-style-attacks 技能可協助防禦者偵測類 Stuxnet 的 OT 與 ICS 入侵模式,包括 PLC 邏輯竄改、感測器資料偽造、工程工作站遭入侵,以及 IT 到 OT 的橫向移動。適合用於威脅狩獵、事件初步分流與製程完整性監控,並可結合通訊協定、主機與程序層證據進行判讀。

Threat Hunting
收藏 0GitHub 0
M
detecting-sql-injection-via-waf-logs

作者 mukul975

使用 detecting-sql-injection-via-waf-logs 分析 WAF 與稽核日誌,偵測 SQL injection 攻擊活動。此技能為 Security Audit 與 SOC 工作流程設計,可解析 ModSecurity、AWS WAF 與 Cloudflare 事件,分類 UNION SELECT、OR 1=1、SLEEP() 與 BENCHMARK() 模式,關聯來源並產出以事件為導向的調查結果。

安全稽核
收藏 0GitHub 0
M
detecting-ransomware-encryption-behavior

作者 mukul975

detecting-ransomware-encryption-behavior 可協助防守方透過熵值分析、檔案 I/O 監控與行為式啟發規則,辨識類勒索軟體的加密行為。適合事件應變、SOC 調校與紅隊驗證等情境,當你需要快速偵測大量檔案變更、批次重新命名與可疑程序活動時特別有用。

Incident Response
收藏 0GitHub 0
M
detecting-process-injection-techniques

作者 mukul975

detecting-process-injection-techniques 可協助分析可疑的記憶體內活動、驗證 EDR 警示,並辨識 process hollowing、APC injection、thread hijacking、reflective loading 與傳統 DLL injection,適用於安全稽核與惡意程式初步分析。

安全稽核
收藏 0GitHub 0
M
detecting-process-hollowing-technique

作者 mukul975

detecting-process-hollowing-technique 協助在 Windows 遙測中狩獵程序空洞化(T1055.012),透過關聯掛起啟動、記憶體竄改、父子程序異常與 API 證據來提升偵測命中率。它適合需要可落地的 detecting-process-hollowing-technique 來支援 Threat Hunting 工作流程的威脅獵捕者、偵測工程師與應變人員。

Threat Hunting
收藏 0GitHub 0
M
detecting-privilege-escalation-attempts

作者 mukul975

detecting-privilege-escalation-attempts 可協助在 Windows 與 Linux 上追查權限提升,包括 token 操作、UAC 繞過、未加引號的服務路徑、核心漏洞利用,以及 sudo/doas 濫用。專為需要實用流程、參考查詢與輔助腳本的威脅獵捕團隊打造。

Threat Hunting
收藏 0GitHub 0
M
detecting-port-scanning-with-fail2ban

作者 mukul975

detecting-port-scanning-with-fail2ban 可協助你設定 Fail2ban 偵測埠掃描、SSH 暴力破解嘗試與偵察行為,接著封鎖可疑 IP,並通知資安團隊。這項技能適合用於 Security Audit 工作流程中的加固與 detecting-port-scanning-with-fail2ban 情境,提供日誌、jail、filter 與安全調校的實用指引。

安全稽核
收藏 0GitHub 0
M
detecting-pass-the-ticket-attacks

作者 mukul975

detecting-pass-the-ticket-attacks 可透過關聯 Windows 安全性事件 ID 4768、4769 與 4771,協助偵測 Kerberos Pass-the-Ticket 活動。適合在 Splunk 或 Elastic 中進行威脅狩獵,用來找出票證重用、RC4 降級與異常 TGS 流量,並提供實用查詢與欄位指引。

Threat Hunting
收藏 0GitHub 0