作者 mukul975
detecting-lateral-movement-with-zeek 是一项基于 Zeek 的网络安全技能,适用于威胁狩猎和事件响应。它可借助 Zeek 日志(如 conn.log、smb_mapping.log、smb_files.log、dce_rpc.log、ntlm.log 和 kerberos.log)来检测 SMB 管理共享访问、DCE/RPC 服务创建、NTLM spray、Kerberos 异常以及可疑的内部传输行为。
作者 mukul975
detecting-lateral-movement-with-zeek 是一项基于 Zeek 的网络安全技能,适用于威胁狩猎和事件响应。它可借助 Zeek 日志(如 conn.log、smb_mapping.log、smb_files.log、dce_rpc.log、ntlm.log 和 kerberos.log)来检测 SMB 管理共享访问、DCE/RPC 服务创建、NTLM spray、Kerberos 异常以及可疑的内部传输行为。
作者 mukul975
analyzing-windows-shellbag-artifacts 可帮助 DFIR 分析人员解读 Windows Shellbag 注册表取证痕迹,还原文件夹浏览、已删除文件夹访问、可移动介质使用以及网络共享活动,并结合 SBECmd 和 ShellBags Explorer 进行分析。它是一份面向事件响应与取证工作的实用 analyzing-windows-shellbag-artifacts 指南。
作者 mukul975
analyzing-cobaltstrike-malleable-c2-profiles 可帮助将 Cobalt Strike Malleable C2 profiles 解析为 C2 indicators、规避特征和检测思路,适用于 malware analysis、threat hunting 和 Security Audit 工作流。它使用 dissect.cobaltstrike 和 pyMalleableC2 进行 profile 与 beacon config 分析。
作者 mukul975
exploiting-kerberoasting-with-impacket 可帮助授权测试人员使用 Impacket 的 GetUserSPNs.py 规划 Kerberoasting 流程,从 SPN 枚举到 TGS 票据提取、离线破解以及检测感知型报告。此 exploiting-kerberoasting-with-impacket 指南适用于渗透测试工作流,提供清晰的安装与使用上下文。
作者 mukul975
detecting-service-account-abuse 是一款威胁狩猎技能,用于在 Windows、AD、SIEM 和 EDR 遥测中发现服务账号滥用。它重点关注可疑的交互式登录、权限提升、横向移动和访问异常,并提供狩猎模板、事件 ID 和工作流参考,便于重复开展调查。
作者 mukul975
detecting-s3-data-exfiltration-attempts 可通过关联 CloudTrail S3 data events、GuardDuty findings、Amazon Macie alerts 和 S3 访问模式,帮助排查可能的 AWS S3 数据窃取行为。适用于安全审计、事件响应,以及可疑批量下载分析。
作者 mukul975
detecting-rdp-brute-force-attacks 用于分析 Windows Security Event Logs 中的 RDP 暴力破解模式,包括重复的 4625 失败、4624 在失败后成功、与 NLA 相关的登录,以及源 IP 集中异常。适合用于安全审计、威胁狩猎和可重复的基于 EVTX 的调查。
作者 mukul975
detecting-rootkit-activity 是一项 Malware Analysis 技能,用于发现 rootkit 迹象,例如隐藏进程、被 hook 的系统调用、被篡改的内核结构、隐藏模块以及隐蔽的网络痕迹。它通过交叉视图比对和完整性检查,帮助在标准工具结果不一致时验证可疑主机。
作者 mukul975
analyzing-usb-device-connection-history 可帮助在 Windows 上结合注册表 hive、事件日志和 setupapi.dev.log 调查 USB 设备连接历史,适用于数字取证、内部威胁排查和事件响应。它支持时间线重建、设备关联以及可移动介质证据分析。
作者 mukul975
analyzing-browser-forensics-with-hindsight 帮助数字取证团队使用 Hindsight 分析 Chromium 浏览器痕迹,包括历史记录、下载、Cookie、自动填充、书签、已保存凭据元数据、缓存和扩展程序。可用于还原 Web 活动、查看时间线,并调查 Chrome、Edge、Brave 和 Opera 配置文件。
作者 mukul975
analyzing-bootkit-and-rootkit-samples 是一款用于分析 MBR、VBR、UEFI 和 rootkit 的恶意软件分析技能。可用于检查引导扇区、固件模块以及反 rootkit 迹象,适合在恶意入侵持续滞留于 OS 层以下时进行排查。它适合需要实用指南、清晰流程和基于证据的 Malware Analysis 分诊的分析人员。
作者 mukul975
“detecting-network-anomalies-with-zeek” skill 可帮助你部署 Zeek 进行被动网络监控、查看结构化日志,并构建自定义检测来识别 beaconing、DNS 隧道和异常协议活动。它适用于威胁狩猎、事件响应、面向 SIEM 的网络元数据以及安全审计工作流——但不适合做链路内防护。
作者 mukul975
detecting-modbus-command-injection-attacks 可帮助安全分析师识别 ICS 和 SCADA 环境中可疑的 Modbus TCP/RTU 写入行为、异常功能码、畸形报文以及相对基线的偏离。适用于事件分诊、OT 监控和安全审计,尤其是在你需要面向 Modbus 的检测指引,而不是通用异常提示时。
作者 mukul975
detecting-business-email-compromise 技能可帮助分析师、SOC 团队和事件响应人员通过邮件头检查、社工线索、检测逻辑和面向响应的工作流识别 BEC 尝试。可将其作为一份实用的 detecting-business-email-compromise 指南,用于分诊、验证和遏制。
作者 mukul975
detecting-azure-lateral-movement 帮助安全分析师利用 Microsoft Graph 审计日志、登录遥测和 KQL 关联,在 Azure AD/Entra ID 与 Microsoft Sentinel 中狩猎横向移动。适用于事件分诊、检测工程和安全审计流程,覆盖同意滥用、服务主体误用、令牌窃取以及跨租户跳转等场景。
作者 mukul975
configuring-host-based-intrusion-detection 指南:使用 Wazuh、OSSEC 或 AIDE 搭建 HIDS,用于监控文件完整性、系统变更,以及面向合规的终端安全,适配 Security Audit 工作流。
作者 mukul975
detecting-t1003-credential-dumping-with-edr 是一项面向威胁狩猎的 skill,结合 EDR、Sysmon 和 Windows 事件关联,检测 LSASS、SAM、NTDS.dit、LSA secrets 以及缓存凭据转储。可用于验证告警、梳理事件范围,并借助实用流程指导降低误报。
作者 mukul975
detecting-dcsync-attack-in-active-directory 是一项威胁狩猎技能,用于通过关联 4662 事件、复制 GUID 和合法的 DC 账户,识别 Active Directory 中的 DCSync 滥用。可用它借助 Splunk、KQL 和解析脚本来确认、分诊并记录凭据窃取活动。
作者 mukul975
detecting-container-escape-with-falco-rules 帮助使用 Falco 运行时安全规则检测容器逃逸尝试。它聚焦 syscall 信号、特权容器、host-path 滥用、验证以及 Kubernetes 和 Linux 容器环境中的事件响应工作流。
作者 mukul975
analyzing-malware-persistence-with-autoruns 是一个面向恶意软件分析的 Sysinternals Autoruns 技能。它帮助你用可重复的工作流检查 Windows 持久化点,包括 Run 键、服务、计划任务、Winlogon、驱动和 WMI,并结合 CSV 导出、可疑项审查和可直接写进报告的结论,完成分析。
作者 mukul975
hunting-advanced-persistent-threats 是一项威胁狩猎技能,用于在终端、网络和内存遥测中检测 APT 式活动。它帮助分析师构建基于假设的狩猎流程,将发现映射到 MITRE ATT&CK,并把威胁情报转化为可执行的查询和调查步骤,而不是零散的临时搜索。
作者 mukul975
extracting-windows-event-logs-artifacts 可帮助你提取、解析并分析 Windows Event Logs(EVTX),用于数字取证、事件响应和威胁狩猎。它支持对登录、进程创建、服务安装、计划任务、权限变更和日志清除等事件进行结构化审查,并可结合 Chainsaw、Hayabusa 和 EvtxECmd 使用。
作者 mukul975
这是一个关于使用 Rekall 分析 Windows 内存镜像的指南,聚焦于提取内存证据。你可以了解安装与使用模式,查找隐藏进程、注入代码、可疑 VAD、已加载 DLL 以及网络活动,适用于数字取证场景。
作者 mukul975
extracting-credentials-from-memory-dump 这个技能帮助你使用 Volatility 3 和 pypykatz 工作流分析 Windows 内存转储,提取 NTLM 哈希、LSA secrets、Kerberos 材料和 token。它适用于数字取证和事件响应场景,在你需要从有效转储中获得可作为证据的结果、评估账户影响并给出修复建议时尤其有用。