公开文集
0x01 SRC 资产管理系统
0x02 Web 漏洞案例库
0x03 小程序漏洞案例库
第一章:小程序渗透基础
1.1 微信小程序反编译与动态调试
1.2 微信小程序强制开启开发者模式
0x99 信息安全学习体系
01-网络安全基础
Day-001-TCP-IP协议栈安全分析
Day-002-DNS协议安全与DNS劫持攻防
Day-003-IPv6 安全基础与过渡
Day-004-HTTP-HTTPS协议深度解析
Day-005-网络嗅探与流量分析技术
Day-006-防火墙原理与配置实践
Day-007-网络地址转换 NAT 安全分析
Day-008-路由协议安全 RIP-OSPF-BGP
Day-009-VLAN 安全与 VLAN-Hopping
Day-010-无线网络基础与安全 802.11
Day-011-网络访问控制 802.1X-NAC
Day-012-网络分段与微隔离设计
Day-013-负载均衡器安全配置
Day-014-CDN安全与防护
Day-015-NTP安全
Day-016-DHCP安全与攻击防护
Day-017-ICMP协议安全分析
Day-018-网络协议模糊测试基础
Day-019-网络流量基线建立
Day-020-网络取证基础
Day-021-网络入侵检测系统 NIDS
Day-022-网络入侵防御系统 NIPS
Day-023-网络流量加密与解密
Day-024-网络协议逆向工程基础
Day-025-网络性能与安全权衡
Day-026-SDN 安全
Day-027-网络虚拟化安全
Day-028-网络欺骗技术
Day-029-网络威胁情报应用
Day-030-网络容量规划与安全
Day-031-网络安全架构设计实战
02-Web 安全
Day-032-OWASP-Top-10-2021详解
Day-033-SQL 注入原理与手工检测
Day-034-SQL注入进阶报错注入与盲注
Day-035-XSS跨站脚本攻击基础
Day-036-XSS 进阶绕过与利用
Day-037-XSS进阶绕过与利用
Day-038-CSRF 跨站请求伪造
Day-039-文件上传漏洞
Day-040-反序列化漏洞基础
Day-041-PHP反序列化深入
Day-042-Java反序列化深入
Day-043-SSTI 服务端模板注入
Day-044-文件包含漏洞 LFI-RFI
Day-045-命令注入漏洞
Day-046-XXE-XML 外部实体注入
Day-047-反序列化漏洞进阶
Day-048-API 安全基础
Day-049-API认证与授权安全
Day-050-API漏洞挖掘实战
Day-051-文件上传漏洞进阶
Day-052-反序列化漏洞实战
Day-053-Web 安全综合实战
Day-054-移动安全基础
Day-055-Android 应用安全测试
Day-056-iOS 应用安全测试
Day-057-移动应用综合实战
Day-058-云安全基础
Day-059-AWS 安全实战
Day-060-Azure 安全实战
Day-061-GCP 安全实战
Day-062-云安全综合实战
Day-063-容器安全基础
Day-064-Docker 安全实战
Day-065-Kubernetes 安全实战
Day-066-容器安全综合实战
Day-067-API 安全进阶
Day-068-服务端请求伪造 SSRF 深入
Day-069-文件上传漏洞进阶
Day-070-反序列化漏洞实战进阶
Day-071-业务逻辑漏洞深入
Day-072-前端安全深入
Day-073-Web 安全综合实战
Day-074-云安全进阶
Day-075-移动安全进阶
Day-076-API 安全进阶
Day-077-前端安全进阶
Day-078-业务逻辑漏洞进阶
Day-079-反序列化漏洞实战进阶
Day-080-文件上传漏洞实战进阶
Day-081-SSTI 服务端模板注入进阶
Day-082-XXE-XML 外部实体注入进阶
Day-083-SSRF 服务端请求伪造进阶
Day-084-命令注入漏洞进阶
Day-085-文件包含漏洞进阶
Day-086-反序列化漏洞实战进阶
Day-087-文件上传漏洞实战进阶
Day-088-SSTI 服务端模板注入实战进阶
Day-089-XXE-XML 外部实体注入实战进阶
Day-090-SSRF 服务端请求伪造实战进阶
Day-091-命令注入漏洞实战进阶
Day-092-Web 安全综合实战
Day-093-GraphQL 安全
Day-094-JWT 与 OAuth2 安全
03-系统安全
Day-095-系统监控与检测
Day-096-主机防火墙配置
Day-097-系统审计与合规
Day-098-Linux 系统安全进阶
Day-099-Windows 系统安全进阶
Day-100-容器安全进阶
Day-101-容器编排安全进阶
Day-102-Linux 内核安全
Day-103-Windows 内核安全
Day-104-系统安全总结与实战
Day-105-Linux 系统安全基础
Day-106-Windows 系统安全基础
Day-107-容器安全基础
Day-108-系统加固技术
Day-109-日志分析技术
Day-110-威胁狩猎技术
04-应用安全
Day-111-安全编码规范
Day-112-输入验证技术
Day-113-输出编码技术
Day-114-错误处理安全
Day-115-会话管理安全
Day-116-认证安全
Day-117-授权安全
Day-118-数据保护安全
Day-119-日志安全
Day-120-API 安全
Day-121-微服务安全
Day-122-新兴技术安全概论
Day-123-DevSecOps 流水线安全
Day-124-云原生安全架构
Day-125-API 安全最佳实践
Day-126-安全编码规范
Day-127-SDL 安全开发生命周期
Day-128-威胁建模实战
Day-129-安全需求分析
Day-130-安全架构设计
Day-131-安全编码实践Java
Day-132-安全编码实践Python
Day-133-代码审计方法论
Day-134-静态代码分析SAST
Day-135-动态应用测试DAST
Day-136-交互式测试IAST
Day-137-软件成分分析SCA
Day-138-依赖漏洞管理
Day-139-安全测试自动化
Day-140-漏洞管理与响应
Day-141-应用安全总结与展望
Day-142-OWASP-Top10-2024 详解
Day-143-CWE-Top25 分析
Day-144-漏洞挖掘方法论
Day-145-模糊测试技术
Day-146-逆向工程基础
Day-147-漏洞利用开发基础
Day-148-漏洞复现与验证
Day-149-漏洞披露流程
Day-150-CVE 申请与管理
Day-151-漏洞赏金计划
Day-152-等保2.0详解
Day-153-GDPR 合规实践
Day-154-数据安全法解读
Day-155-个人信息保护法与合规指南
Day-156-个人信息保护法解读
Day-157-ISO-27001 信息安全管理体系
Day-158-SOC-2 合规与审计
Day-159-PCI-DSS 支付卡行业数据安全标准
Day-160-网络安全审查办法解读
Day-161-数据出境安全评估办法
Day-162-应用安全评估实战
Day-163-红蓝对抗演练
Day-164-安全应急响应
Day-165-安全运营中心建设
Day-166-应用安全总结与展望
05-密码学
Day-167-密码学基础
Day-168-对称加密算法详解
Day-169-非对称加密算法详解
Day-170-哈希函数与数字签名
Day-171-密钥管理与PKI
Day-172-TLS-SSL 协议详解
Day-173-国密算法详解
Day-174-认证与密钥协议
Day-175-随机数生成与熵源
Day-176-椭圆曲线密码学详解
Day-177-后量子密码学详解
Day-178-高级密码学主题
Day-179-密码学行业应用精选
Day-180-常用加密算法原理与实现
Day-181-密码学总结与展望
Day-182-密码学系列总结与展望
06-渗透测试
Day-183-渗透测试方法论
Day-184-信息收集技术详解
Day-185-漏洞扫描技术详解
Day-186-漏洞利用技术详解
Day-187-渗透测试中的漏洞利用框架
Day-188-漏洞利用框架与 Metasploit 深入
Day-189-渗透测试中的 WAF 绕过技术
Day-190-渗透测试中的模糊测试技术
Day-191-渗透测试中的代码审计与静态分析
Day-192-渗透测试中的密码哈希破解技术
Day-193-渗透测试报告编写指南
Day-194-Web 应用渗透测试
Day-195-渗透测试中的 API 安全测试
Day-196-渗透测试中的 GraphQL 安全测试
Day-197-渗透测试中的前后端分离应用测试
Day-198-渗透测试中的小程序安全测试
Day-199-渗透测试中的浏览器安全测试
Day-200-OAuth-SSO安全测试
Day-201-渗透测试中的业务逻辑漏洞测试
Day-202-渗透测试中的厚客户端安全测试
Day-203-渗透测试综合实战演练
Day-204-内网渗透技术详解
Day-205-渗透测试中的内网信息收集进阶
Day-206-渗透测试中的域森林渗透技术
Day-207-渗透测试中的权限维持技术
Day-208-渗透测试中的横向移动技术
Day-209-渗透测试中的痕迹清理与反取证技术
Day-210-渗透测试中的数据窃取与 Exfiltration 技术
Day-211-渗透测试中的内部威胁与数据泄露测试
Day-212-渗透测试中的物理安全渗透
Day-213-社会工程学攻击技术
Day-214-移动应用渗透测试
Day-215-云安全渗透测试
Day-216-渗透测试中的容器与 Kubernetes 安全渗透
Day-217-渗透测试中的 Serverless 安全测试
Day-218-渗透测试中的微服务安全测试
Day-219-物联网安全渗透测试
Day-220-工业控制系统安全渗透测试
Day-221-无线网络安全渗透测试
Day-222-数据库安全渗透测试
Day-223-渗透测试中的供应链安全测试
Day-224-红队演练技术详解
Day-225-渗透测试中的红队基础设施搭建
Day-226-渗透测试中的威胁情报与狩猎
Day-227-渗透测试中的综合指纹识别技术
Day-228-自动化渗透测试技术
Day-229-渗透测试中的运维安全测试
Day-230-渗透测试中的区块链与智能合约安全测试
Day-231-渗透测试中的漏洞管理与修复验证
Day-232-渗透测试法律与合规
Day-233-后渗透攻击技术详解
Day-234-渗透测试中的人工智能应用
Day-235-漏洞利用开发深入
Day-236-云原生渗透测试深入
07-应急响应
Day-237-应急响应概述与核心概念
Day-238-应急响应流程框架
Day-239-CSIRT 团队组建与职责分工
Day-240-应急响应工具包准备
Day-241-应急响应法律与合规要求
Day-242-安全事件检测方法与指标
Day-243-云原生应急响应
Day-244-日志收集与分析技术
Day-245-网络流量分析与异常识别
Day-246-自动化响应与 SOAR
Day-247-端点监控与 EDR 技术
Day-248-威胁狩猎方法论
Day-249-威胁情报在检测中的应用
Day-250-数字取证基础与证据链管理
Day-251-内存取证技术
Day-252-磁盘取证与文件恢复
Day-253-网络取证与数据包分析
Day-254-云环境与容器取证
Day-255-恶意代码静态分析技术
Day-256-恶意代码动态分析技术
Day-257-恶意代码行为分析方法
Day-258-逆向工程基础与工具
Day-259-沙箱技术与自动化分析
Day-260-事件隔离与遏制策略
Day-261-威胁根除与系统修复
Day-262-系统恢复与数据重建
Day-263-业务连续性计划
Day-264-事件复盘与经验总结
Day-265-APT 攻击事件复盘分析
Day-266-勒索软件事件响应实战
Day-267-数据泄露事件处置流程
Day-268-内部威胁调查与取证
Day-269-综合应急响应演练
08-安全运维
Day-270-安全运营中心 SOC 概述
Day-271-安全监控指标体系
Day-272-安全告警管理
Day-273-安全可视化与仪表盘
Day-274-监控工具选型
Day-275-日志采集技术
Day-276-日志标准化与解析
Day-277-日志存储与归档
Day-278-日志分析技术
Day-279-日志合规要求
Day-280-SIEM 架构与设计
Day-281-关联规则引擎
Day-282-高级关联分析
Day-283-UEBA 用户实体行为分析
Day-284-威胁狩猎
Day-285-SOAR 基础概念
Day-286-剧本设计
Day-287-自动化响应技术
Day-288-安全工具集成
Day-289-SOAR 度量与优化
Day-290-安全基线管理
Day-291-漏洞管理流程
Day-292-补丁管理策略
Day-293-变更安全管理
Day-294-合规审计技术
Day-295-7x24 安全运营
Day-296-安全事件管理流程
Day-297-安全运营度量体系
Day-298-持续改进机制
Day-299-安全运维综合演练
Day-300-云原生安全运营
Day-301-AI 与机器学习安全运营
Day-302-安全自动化脚本实战
09-移动安全
Day-303-移动安全威胁概述
Day-304-移动设备安全架构
Day-305-移动操作系统安全模型
Day-306-移动应用权限管理
Day-307-移动端数据加密
Day-308-330-Android 安全合集
Day-309-Android 安全架构
Day-310-Android 组件安全
Day-311-Android 权限与隐私
Day-312-Android 逆向工程
Day-313-Android 应用加固
Day-314-iOS 安全架构
Day-315-iOS 应用沙盒机制
Day-316-越狱与反越狱
Day-317-iOS 逆向工程
Day-318-iOS 企业分发安全
Day-319-移动安全开发生命周期
Day-320-移动应用安全测试
Day-321-移动应用加固技术
Day-322-移动威胁防护
Day-323-移动安全合规
10-云安全
Day-324-云计算安全模型
Day-325-责任共担模型
Day-326-云安全威胁模型
Day-327-云安全合规框架
Day-328-云安全架构设计
Day-329-AWS IAM 安全
Day-330-AWS 网络安全
Day-331-AWS 存储安全
Day-332-AWS 安全监控
Day-333-AWS 安全最佳实践
Day-334-Azure AD 安全
Day-335-Azure 网络安全
Day-336-Azure 存储安全
Day-337-Azure 安全中心
Day-338-Azure 安全最佳实践
Day-339-容器安全基础
Day-340-Kubernetes 安全
Day-341-Serverless 安全
Day-342-云原生 DevSecOps
Day-343-云安全态势管理 CSPM
11-物联网工控
Day-344-物联网安全概述
Day-345-IoT 通信协议安全
Day-346-IoT 设备安全
Day-347-IoT 平台安全
Day-348-IoT 应用安全
Day-349-工业控制系统概述
Day-350-工控协议安全
Day-351-PLC 安全
Day-352-SCADA 系统安全
Day-353-工控安全防护
12-综合与总结
Day-354-安全职业发展路径
Day-355-安全技术趋势展望
Day-356-安全建设方法论
Day-357-经典攻防案例复盘
Day-358-安全学习资源指南
Day-359-信息安全行业求职指南
-
+
首页
Day-226-渗透测试中的威胁情报与狩猎
# Day 245: 渗透测试中的威胁情报与狩猎 > 渗透测试系列第 35 天 | 预计阅读时间:40 分钟 | 难度:★★★★★ --- ## 清单 目录 1. [威胁情报概述](#威胁情报概述) 2. [威胁情报类型](#威胁情报类型) 3. [威胁情报来源](#威胁情报来源) 4. [威胁情报收集](#威胁情报收集) 5. [威胁情报分析](#威胁情报分析) 6. [威胁情报平台](#威胁情报平台) 7. [威胁狩猎基础](#威胁狩猎基础) 8. [威胁狩猎方法论](#威胁狩猎方法论) 9. [狩猎技术与工具](#狩猎技术与工具) 10. [ATT&CK 框架应用](#attck-框架应用) 11. [威胁情报与红队](#威胁情报与红队) 12. [实战案例](#实战案例) 13. [总结与思考](#总结与思考) 14. [参考资料](#参考资料) --- ## 威胁情报概述 ### 什么是威胁情报 威胁情报 (Threat Intelligence) 是经过收集、处理、分析的安全信息,帮助组织理解、预防和响应网络威胁。它不是原始数据,而是经过加工的、可操作的情报。 ``` ┌─────────────────────────────────────────────────────────────────┐ │ 威胁情报价值链 │ ├─────────────────────────────────────────────────────────────────┤ │ │ │ 数据 (Data) │ │ ↓ 收集 │ │ 信息 (Information) │ │ ↓ 处理 │ │ 情报 (Intelligence) │ │ ↓ 分析 │ │ 可操作情报 (Actionable Intelligence) │ │ ↓ 应用 │ │ 决策与行动 (Decision & Action) │ │ │ │ 示例: │ │ 原始数据:192.168.1.100 发起了 1000 次连接 │ │ 信息:192.168.1.100 是已知 C2 服务器 │ │ 情报:该 C2 属于 APT29,使用 Cobalt Strike,目标金融行业 │ │ 行动:阻断 IP,搜索 Cobalt Strike 特征,加强金融系统监控 │ │ │ └─────────────────────────────────────────────────────────────────┘ ``` ### 威胁情报重要性 ``` 为什么威胁情报至关重要: ├── 主动防御 │ ├── 在攻击前了解威胁 │ ├── 提前部署防护 │ └── 减少响应时间 ├── 情境理解 │ ├── 了解攻击者动机 │ ├── 了解攻击者 TTPs │ └── 了解攻击目标 ├── 优先级排序 │ ├── 识别最相关威胁 │ ├── 合理分配资源 │ └── 聚焦高优先级 ├── 决策支持 │ ├── 基于情报做决策 │ ├── 投资安全控制 │ └── 制定安全策略 └── 共享协作 ├── 行业信息共享 ├── 社区协作 └── 公私合作 ``` ### 威胁情报生命周期 ``` 威胁情报生命周期: ├── 规划与指导 │ ├── 定义需求 │ ├── 确定优先级 │ └── 制定计划 ├── 收集 │ ├── 开源情报 (OSINT) │ ├── 技术情报 (TECHINT) │ ├── 人力情报 (HUMINT) │ └── 内部情报 ├── 处理 │ ├── 数据标准化 │ ├── 数据验证 │ └── 数据关联 ├── 分析 │ ├── 模式识别 │ ├── 关联分析 │ ├── 归因分析 │ └── 影响评估 ├── 传播 │ ├── 报告编写 │ ├── 格式转换 │ └── 分发渠道 └── 反馈 ├── 效果评估 ├── 需求调整 └── 持续改进 ``` --- ## 威胁情报类型 ### 战略情报 ``` 战略情报 (Strategic Intelligence): ├── 受众 │ └── C 级别高管、董事会 ├── 内容 │ ├── 威胁趋势 │ ├── 风险态势 │ ├── 行业威胁 │ └── 地缘政治 ├── 特点 │ ├── 非技术性 │ ├── 高层次 │ ├── 长期视角 │ └── 决策支持 ├── 示例 │ ├── "金融行业面临 APT 威胁增加" │ ├── "某国家支持的黑客组织活跃" │ └── "勒索软件攻击趋势上升" └── 格式 ├── 执行摘要 ├── 趋势报告 └── 风险评估 ``` ### 战术情报 ``` 战术情报 (Tactical Intelligence): ├── 受众 │ └── 安全运营、SOC 分析师 ├── 内容 │ ├── 攻击者 TTPs │ ├── 攻击流程 │ ├── 工具使用 │ └── 防御建议 ├── 特点 │ ├── 技术性 │ ├── 可操作 │ ├── 中期视角 │ └── 防御指导 ├── 示例 │ ├── "APT29 使用 Cobalt Strike 进行初始访问" │ ├── "攻击者使用钓鱼邮件投递恶意文档" │ └── "检测到 Mimikatz 凭证提取" └── 格式 ├── TTP 报告 ├── 防御指南 └── 检测规则 ``` ### 运营情报 ``` 运营情报 (Operational Intelligence): ├── 受众 │ └── incident 响应团队、威胁猎人 ├── 内容 │ ├── IOC (威胁指标) │ ├── 恶意哈希 │ ├── 恶意 IP/域名 │ ├── 攻击签名 │ └── YARA 规则 ├── 特点 │ ├── 高度技术性 │ ├── 即时可用 │ ├── 短期视角 │ └── 直接应用 ├── 示例 │ ├── "恶意 IP: 192.168.1.100" │ ├── "恶意域名:c2.evil.com" │ └── "恶意哈希:abc123..." └── 格式 ├── IOC 列表 ├── STIX/TAXII └── SIEM 规则 ``` ### 技术情报 ``` 技术情报 (Technical Intelligence): ├── 受众 │ └── 安全工程师、分析师 ├── 内容 │ ├── 恶意软件分析 │ ├── 漏洞信息 │ ├── 工具特征 │ └── 技术细节 ├── 特点 │ ├── 深度技术 │ ├── 详细分析 │ └── 工具导向 ├── 示例 │ ├── "恶意软件使用 XOR 加密" │ ├── "漏洞 CVE-2023-1234 影响 XX 产品" │ └── "Cobalt Strike Beacon 特征" └── 格式 ├── 恶意软件报告 ├── 漏洞公告 └── 技术博客 ``` --- ## 威胁情报来源 ### 开源情报 (OSINT) ``` 开源情报来源: ├── 新闻与媒体 │ ├── 安全新闻网站 │ ├── 技术博客 │ └── 社交媒体 ├── 政府与机构 │ ├── CISA (美国) │ ├── NCSC (英国) │ ├── ENISA (欧盟) │ └── 各国 CERT ├── 厂商报告 │ ├── 安全厂商报告 │ ├── 威胁研究报告 │ └── 漏洞公告 ├── 社区资源 │ ├── GitHub │ ├── 安全论坛 │ └── 邮件列表 └── 暗网 ├── 暗网论坛 ├── 市场监控 └── 泄露数据 ``` ```bash # OSINT 收集工具 # 使用 theHarvester 收集信息 theHarvester -d target.com -b google,linkedin,shodan # 使用 Maltego 进行关联分析 maltego # 使用 SpiderFoot 自动化 OSINT spiderfoot ``` ### 商业情报 ``` 商业情报提供商: ├── Recorded Future ├── FireEye (Mandiant) ├── CrowdStrike ├── Palo Alto Networks (Unit 42) ├── Symantec (NortonLifeLock) ├── Kaspersky ├── Trend Micro └── 本地提供商 ``` ### 内部情报 ``` 内部情报来源: ├── 安全设备日志 │ ├── 防火墙日志 │ ├── IDS/IPS 日志 │ ├── EDR 日志 │ └── SIEM 日志 ├── 事件数据 │ ├── 安全事件 │ ├── incident 响应 │ └── 漏洞扫描 ├── 网络流量 │ ├── NetFlow │ ├── PCAP │ └── DNS 日志 └── 终端数据 ├── 进程信息 ├── 注册表更改 └── 文件创建 ``` ### 共享情报 ``` 情报共享平台: ├── ISAC (Information Sharing and Analysis Center) │ ├── FS-ISAC (金融) │ ├── H-ISAC (医疗) │ └── 各行业 ISAC ├── MISP (Malware Information Sharing Platform) ├── OpenCTI ├── TAXII 服务器 └── 行业联盟 ``` --- ## 威胁情报收集 ### 自动化收集 ```bash # 使用 MISP 收集情报 # MISP API 示例 curl -X GET "https://misp.example.com/events/index" \ -H "Authorization: YOUR_API_KEY" \ -H "Accept: application/json" # 使用 OpenCTI # Python SDK from pycti import OpenCTIApiClient api = OpenCTIApiClient( url="https://opencti.example.com", token="YOUR_TOKEN" ) # 获取威胁指标 indicators = api.indicator.list() ``` ### IOC 收集 ``` IOC (Indicators of Compromise) 类型: ├── 文件指标 │ ├── MD5/SHA1/SHA256 哈希 │ ├── 文件名 │ ├── 文件大小 │ └── 文件路径 ├── 网络指标 │ ├── IP 地址 │ ├── 域名 │ ├── URL │ └── 邮箱地址 ├── 主机指标 │ ├── 注册表键 │ ├── 进程名 │ ├── 服务名 │ └── 用户名 └── 行为指标 ├── 命令执行 ├── 网络连接 └── 文件操作 ``` ```python # IOC 提取脚本 import re import hashlib def extract_iocs(text): iocs = { 'ip': re.findall(r'\b\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}\b', text), 'domain': re.findall(r'\b[a-zA-Z0-9-]+\.[a-zA-Z]{2,}\b', text), 'email': re.findall(r'\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Z|a-z]{2,}\b', text), 'md5': re.findall(r'\b[a-fA-F0-9]{32}\b', text), 'sha1': re.findall(r'\b[a-fA-F0-9]{40}\b', text), 'sha256': re.findall(r'\b[a-fA-F0-9]{64}\b', text), } return iocs # 使用 with open('report.txt', 'r') as f: text = f.read() iocs = extract_iocs(text) print(iocs) ``` ### TTP 收集 ``` TTP (Tactics, Techniques, Procedures) 收集: ├── 攻击者报告 │ └── APT 组织报告 ├── 恶意软件分析 │ └── 行为分析 ├── 事件报告 │ └── incident 响应报告 └── 研究论文 └── 安全研究 ``` ``` TTP 映射到 ATT&CK: ├── 战术 (Tactic) │ └── 攻击者目标 (如:初始访问) ├── 技术 (Technique) │ └── 实现目标的方法 (如:钓鱼附件) └── 程序 (Procedure) └── 具体实现 (如:使用恶意 Word 文档) ``` --- ## 威胁情报分析 ### 关联分析 ``` 关联分析技术: ├── 时间关联 │ └── 事件时间线分析 ├── 技术关联 │ └── TTP 相似性分析 ├── 基础设施关联 │ └── IP/域名关联 ├── 代码关联 │ └── 代码相似性分析 └── 受害者关联 └── 目标行业/地区分析 ``` ### 归因分析 ``` 归因分析要素: ├── 技术归因 │ ├── 工具使用 │ ├── TTPs │ └── 基础设施 ├── 动机归因 │ ├── 经济动机 │ ├── 政治动机 │ ├── 间谍活动 │ └── 破坏活动 ├── 能力归因 │ ├── 技术水平 │ ├── 资源水平 │ └── 组织程度 └── 身份归因 ├── 国家支持 ├── 犯罪组织 ├── 黑客活动分子 └── 内部人员 ``` ``` 归因置信度: ├── 高置信度 │ └── 多个独立来源确认 ├── 中置信度 │ └── 部分证据支持 ├── 低置信度 │ └── 有限证据 └── 推测 └── 基于模式猜测 ``` ### 威胁评估 ``` 威胁评估框架: ├── DREAD 模型 │ ├── Damage (损害) │ ├── Reproducibility (可复现性) │ ├── Exploitability (可利用性) │ ├── Affected Users (受影响用户) │ └── Discoverability (可发现性) ├── STRIDE 模型 │ ├── Spoofing (伪装) │ ├── Tampering (篡改) │ ├── Repudiation (抵赖) │ ├── Information Disclosure (信息泄露) │ ├── Denial of Service (拒绝服务) │ └── Elevation of Privilege (权限提升) └── FAIR 模型 └── 定量风险分析 ``` --- ## 威胁情报平台 ### MISP ``` MISP (Malware Information Sharing Platform): ├── 功能 │ ├── IOC 存储 │ ├── 情报共享 │ ├── 关联分析 │ └── 自动化集成 ├── 部署 │ ├── 自托管 │ └── 云服务 ├── 集成 │ ├── SIEM │ ├── 防火墙 │ └── EDR └── 社区 └── 全球 MISP 实例 ``` ```bash # MISP 安装 git clone https://github.com/MISP/MISP.git cd MISP # 按照安装指南配置 # MISP API 使用 curl -X GET "https://misp.example.com/events/index" \ -H "Authorization: API_KEY" \ -H "Accept: application/json" ``` ### OpenCTI ``` OpenCTI (Open Cyber Threat Intelligence): ├── 功能 │ ├── 知识图谱 │ ├── 情报管理 │ ├── 可视化 │ └── 连接器 ├── 数据模型 │ ├── 攻击者 │ ├── 活动 │ ├── 工具 │ ├── 漏洞 │ └── IOC └── 集成 ├── MISP ├── MITRE ATT&CK └── 各种情报源 ``` ```bash # OpenCTI 部署 (Docker) git clone https://github.com/OpenCTI-Platform/docker.git cd docker docker-compose up -d # OpenCTI Python SDK from pycti import OpenCTIApiClient api = OpenCTIApiClient( url="http://localhost:8080", token="YOUR_TOKEN" ) # 创建威胁指标 indicator = api.indicator.create( name="Malicious IP", pattern="[ipv4:addr = '192.168.1.100']", pattern_type="stix" ) ``` ### 其他平台 | 平台 | 类型 | 特点 | |------|------|------| | **MISP** | 开源 | 社区广泛 | | **OpenCTI** | 开源 | 知识图谱 | | **Anomali** | 商业 | 企业级 | | **ThreatConnect** | 商业 | 平台完整 | | **Recorded Future** | 商业 | 情报丰富 | | **ATT&CK Navigator** | 免费 | ATT&CK 可视化 | --- ## 威胁狩猎基础 ### 什么是威胁狩猎 ``` 威胁狩猎 (Threat Hunting): ├── 定义 │ └── 主动搜索网络中的威胁 ├── 与监控的区别 │ ├── 监控:被动告警 │ └── 狩猎:主动搜索 ├── 目标 │ ├── 发现隐藏威胁 │ ├── 缩短检测时间 │ └── 提高检测能力 └── 前提 ├── 基础安全控制 ├── 数据收集 └── 分析能力 ``` ### 狩猎成熟度模型 ``` 狩猎成熟度等级: ├── Level 1: 初始 │ ├── 依赖告警 │ ├── 临时狩猎 │ └── 有限数据 ├── Level 2: 发展 │ ├── 假设驱动 │ ├── 定期狩猎 │ └── 数据改善 ├── Level 3: 成熟 │ ├── 情报驱动 │ ├── 自动化狩猎 │ └── 丰富数据 └── Level 4: 先进 ├── 预测性狩猎 ├── AI/ML 辅助 └── 全面数据 ``` ### 狩猎前提条件 ``` 狩猎前提条件: ├── 数据收集 │ ├── 终端日志 │ ├── 网络流量 │ ├── 身份验证日志 │ └── 应用日志 ├── 数据存储 │ ├── SIEM │ ├── 数据湖 │ └── 长期存储 ├── 分析工具 │ ├── 查询工具 │ ├── 可视化工具 │ └── 分析平台 └── 人员技能 ├── 威胁知识 ├── 分析技能 └── 工具使用 ``` --- ## 威胁狩猎方法论 ### 假设驱动狩猎 ``` 假设驱动狩猎流程: ├── 1. 形成假设 │ ├── 基于情报 │ ├── 基于 TTPs │ └── 基于异常 ├── 2. 设计查询 │ ├── 数据源选择 │ ├── 查询编写 │ └── 测试查询 ├── 3. 执行狩猎 │ ├── 运行查询 │ ├── 分析结果 │ └── 迭代优化 ├── 4. 验证发现 │ ├── 确认威胁 │ ├── 误报分析 │ └── 影响评估 └── 5. 响应与改进 ├── 事件响应 ├── 检测改进 └── 知识沉淀 ``` ``` 假设示例: ├── "攻击者可能使用 PowerShell 进行横向移动" ├── "内网可能存在未授权的 C2 通信" ├── "可能有攻击者使用合法凭证" └── "可能有数据外传活动" ``` ### 情报驱动狩猎 ``` 情报驱动狩猎: ├── 输入 │ ├── 威胁情报报告 │ ├── IOC 列表 │ └── TTP 描述 ├── 转换 │ ├── IOC 转查询 │ ├── TTP 转检测 │ └── 情报转假设 ├── 执行 │ ├── 搜索 IOC │ ├── 检测 TTP │ └── 验证情报 └── 输出 ├── 发现确认 ├── 情报验证 └── 检测规则 ``` ### 异常驱动狩猎 ``` 异常驱动狩猎: ├── 基线建立 │ ├── 正常行为基线 │ ├── 流量基线 │ └── 用户基线 ├── 异常检测 │ ├── 统计异常 │ ├── 行为异常 │ └── 时间异常 ├── 调查分析 │ ├── 异常原因 │ ├── 威胁可能性 │ └── 业务影响 └── 响应处置 ├── 确认威胁 ├── 误报处理 └── 基线调整 ``` --- ## 狩猎技术与工具 ### 数据源 ``` 关键数据源: ├── 终端数据 │ ├── Sysmon 日志 │ ├── Windows 事件日志 │ ├── 进程创建 │ └── 文件操作 ├── 网络数据 │ ├── NetFlow │ ├── DNS 日志 │ ├── 代理日志 │ └── 防火墙日志 ├── 身份数据 │ ├── 认证日志 │ ├── 权限变更 │ └── 登录活动 └── 应用数据 ├── Web 服务器日志 ├── 数据库日志 └── 应用日志 ``` ### Sysmon 配置 ```xml <!-- Sysmon 配置示例 --> <Sysmon schemaversion="4.70"> <EventFiltering> <!-- 进程创建 --> <RuleGroup groupRelation="or"> <ProcessCreate onmatch="exclude"> <Image condition="is">C:\Windows\System32\svchost.exe</Image> </ProcessCreate> </RuleGroup> <!-- 网络连接 --> <RuleGroup groupRelation="or"> <NetworkConnect onmatch="include"> <Image condition="is">C:\Windows\System32\powershell.exe</Image> </NetworkConnect> </RuleGroup> <!-- 文件创建 --> <RuleGroup groupRelation="or"> <FileCreate onmatch="include"> <TargetFilename condition="end with">.exe</TargetFilename> <TargetFilename condition="end with">.dll</TargetFilename> </FileCreate> </RuleGroup> </EventFiltering> </Sysmon> ``` ### 狩猎查询示例 ```sql -- 检测 PowerShell 下载 SELECT * FROM process_creation WHERE process_name = 'powershell.exe' AND command_line LIKE '%DownloadFile%' OR command_line LIKE '%Net.WebClient%' -- 检测异常登录 SELECT * FROM authentication WHERE login_time BETWEEN '02:00' AND '05:00' AND user NOT IN ('admin', 'backup') -- 检测横向移动 SELECT * FROM network_connection WHERE destination_port IN (445, 135, 139, 3389) AND source_ip IN (internal_subnet) -- 检测数据外传 SELECT * FROM network_connection WHERE bytes_sent > 100000000 AND destination NOT IN (known_services) ``` ### 狩猎工具 | 工具 | 用途 | 平台 | |------|------|------| | **Splunk** | SIEM/分析 | 跨平台 | | **Elastic Stack** | SIEM/分析 | 跨平台 | | **Azure Sentinel** | 云 SIEM | Azure | | **Sysmon** | 终端监控 | Windows | | **OSQuery** | 终端查询 | 跨平台 | | **Velociraptor** | 终端响应 | 跨平台 | | **Sigma** | 检测规则 | 通用 | | **Jupyter** | 数据分析 | Python | --- ## ATT&CK 框架应用 ### ATT&CK 框架 ``` MITRE ATT&CK 框架: ├── 战术 (Tactics) │ └── 14 个战术类别 ├── 技术 (Techniques) │ └── 200+ 技术 ├── 子技术 (Sub-techniques) │ └── 更细粒度 ├── 软件 (Software) │ └── 恶意软件/工具 ├── 组织 (Groups) │ └── APT 组织 └── 活动 (Campaigns) └── 攻击活动 ``` ### 战术类别 ``` ATT&CK 战术 (企业): ├── TA0001: Initial Access (初始访问) ├── TA0002: Execution (执行) ├── TA0003: Persistence (持久化) ├── TA0004: Privilege Escalation (权限提升) ├── TA0005: Defense Evasion (防御规避) ├── TA0006: Credential Access (凭证访问) ├── TA0007: Discovery (发现) ├── TA0008: Lateral Movement (横向移动) ├── TA0009: Collection (收集) ├── TA0010: Exfiltration (外传) ├── TA0011: Command and Control (指挥控制) ├── TA0040: Impact (影响) ├── TA0042: Reconnaissance (侦察) └── TA0043: Resource Development (资源开发) ``` ### 狩猎映射 ``` 将狩猎映射到 ATT&CK: ├── 选择战术 │ └── 如:Lateral Movement ├── 选择技术 │ └── 如:T1021 - Remote Services ├── 设计检测 │ └── 检测 RDP/SMB/WMI 使用 ├── 编写查询 │ └── SIEM 查询 └── 执行狩猎 └── 搜索异常 ``` ``` 狩猎矩阵示例: ┌─────────────┬──────────────┬──────────────┬──────────────┐ │ 战术 │ 技术 │ 检测 │ 状态 │ ├─────────────┼──────────────┼──────────────┼──────────────┤ │ 初始访问 │ T1566 钓鱼 │ 邮件网关日志 │ 已覆盖 │ │ 执行 │ T1059 命令行 │ 进程日志 │ 已覆盖 │ │ 持久化 │ T1053 计划任务 │ 计划任务日志 │ 部分覆盖 │ │ 横向移动 │ T1021 远程服务 │ 网络日志 │ 需改进 │ │ 外传 │ T1041 外传 │ 流量分析 │ 需改进 │ └─────────────┴──────────────┴──────────────┴──────────────┘ ``` --- ## 威胁情报与红队 ### 红队使用情报 ``` 红队如何使用威胁情报: ├── TTP 选择 │ ├── 模仿特定 APT │ ├── 使用相关工具 │ └── 遵循攻击流程 ├── 基础设施 │ ├── 使用类似基础设施 │ ├── 模仿流量模式 │ └── 避免已知 IOC ├── 目标选择 │ ├── 模仿攻击者目标 │ └── 选择类似行业 └── 报告改进 ├── 基于情报建议 └── 提高检测能力 ``` ### 蓝队使用情报 ``` 蓝队如何使用威胁情报: ├── 检测改进 │ ├── 添加 IOC 检测 │ ├── 实施 TTP 检测 │ └── 优化告警 ├── 狩猎活动 │ ├── 情报驱动狩猎 │ └── 假设验证 ├── 防御加固 │ ├── 针对 TTP 加固 │ └── 优先修复 └── 培训演练 ├── 基于真实威胁 └── 提高意识 ``` ### 紫队协作 ``` 紫队协作模式: ├── 情报共享 │ ├── 红队分享 TTP │ └── 蓝队分享检测 ├── 联合狩猎 │ ├── 共同设计狩猎 │ └── 验证检测效果 ├── 持续改进 │ ├── 基于结果改进 │ └── 迭代优化 └── 能力建设 ├── 技能提升 └── 工具改进 ``` --- ## 实战案例 ### 案例一:APT 模拟狩猎 #### 场景描述 ``` 背景:某金融机构 威胁:APT28 (Fancy Bear) 目标:检测 APT28 TTPs 时间:4 周狩猎活动 ``` #### 狩猎过程 ``` Week 1: 情报收集 ┌─────────────────────────────────────────────────────────┐ │ - 收集 APT28 报告 │ │ - MITRE ATT&CK: APT28 页面 │ │ - FireEye/Mandiant 报告 │ │ - CISA 警报 │ │ │ │ - 提取 TTPs │ │ - T1566.001: 钓鱼附件 │ │ - T1059.001: PowerShell │ │ - T1003.001: LSASS 内存转储 │ │ - T1021.001: 远程桌面 │ │ │ │ - 提取 IOC │ │ - 恶意域名列表 │ │ - 恶意 IP 列表 │ │ - 恶意哈希列表 │ └─────────────────────────────────────────────────────────┘ Week 2-3: 狩猎执行 ┌─────────────────────────────────────────────────────────┐ │ - 狩猎 1: PowerShell 异常使用 │ │ - 查询:PowerShell 下载/执行 │ │ - 结果:发现 15 个可疑活动 │ │ - 验证:3 个确认为恶意 │ │ │ │ - 狩猎 2: 凭证转储检测 │ │ - 查询:LSASS 访问模式 │ │ - 结果:发现 5 个可疑进程 │ │ - 验证:1 个确认为 Mimikatz │ │ │ │ - 狩猎 3: 横向移动检测 │ │ - 查询:RDP/SMB 异常连接 │ │ - 结果:发现 20 个异常连接 │ │ - 验证:2 个确认为未授权 │ └─────────────────────────────────────────────────────────┘ Week 4: 响应与改进 ┌─────────────────────────────────────────────────────────┐ │ - 事件响应 │ │ - 隔离受影响主机 │ │ - 清除恶意软件 │ │ - 重置凭证 │ │ │ │ - 检测改进 │ │ - 添加 5 条新检测规则 │ │ - 优化 3 条现有规则 │ │ - 部署 EDR 增强监控 │ │ │ │ - 知识沉淀 │ │ - 编写狩猎报告 │ │ - 更新狩猎手册 │ │ - 培训 SOC 团队 │ └─────────────────────────────────────────────────────────┘ ``` #### 成果 ``` 狩猎成果: ├── 发现 │ ├── 3 个确认的恶意活动 │ ├── 1 个活跃的 Mimikatz 使用 │ └── 2 个未授权远程访问 ├── 改进 │ ├── 5 条新检测规则 │ ├── 3 条优化规则 │ └── EDR 配置优化 └── 能力 ├── 狩猎流程文档化 ├── 团队技能提升 └── 持续狩猎机制 ``` ### 案例二:勒索软件狩猎 #### 场景描述 ``` 背景:某制造企业 威胁:勒索软件攻击 目标:主动发现勒索软件活动 时间:持续狩猎项目 ``` #### 狩猎重点 ``` 狩猎重点: ├── 初始访问检测 │ ├── 钓鱼邮件 │ └── 漏洞利用 ├── 执行检测 │ ├── 可疑进程 │ └── 脚本执行 ├── 横向移动检测 │ ├── 异常登录 │ └── 文件共享访问 ├── 加密前活动 │ ├── 数据收集 │ └── 卷影删除 └── 外传检测 └── 大量数据外传 ``` --- ## 总结与思考 ### 核心要点回顾 1. **威胁情报是主动防御基础** - 了解威胁才能防御威胁 - 情报驱动决策 - 持续更新情报 2. **情报类型多样** - 战略/战术/运营/技术 - 不同受众不同格式 - 可操作是关键 3. **威胁狩猎是主动检测** - 假设驱动 - 情报驱动 - 异常驱动 4. **ATT&CK 是通用语言** - 标准化 TTP 描述 - 便于共享协作 - 指导狩猎方向 5. **红蓝协作最大化价值** - 情报共享 - 联合狩猎 - 持续改进 ### 深入思考 #### 威胁情报的挑战 1. **信息过载**: 情报太多难以处理 2. **质量参差**: 情报准确性不一 3. **时效性**: 情报过期快 4. **整合困难**: 多源情报整合难 5. **行动转化**: 情报到行动有差距 #### 威胁狩猎的挑战 1. **数据不足**: 缺乏必要日志 2. **技能要求**: 需要高水平分析师 3. **时间投入**: 狩猎耗时 4. **误报处理**: 大量误报 5. **效果衡量**: 难以量化价值 #### 未来趋势 1. **自动化**: AI/ML 辅助分析 2. **整合化**: 平台整合 3. **共享化**: 更多情报共享 4. **实时化**: 近实时情报 5. **预测化**: 预测性狩猎 ### 实战建议 1. **对组织**: - 建立情报收集能力 - 投资威胁狩猎团队 - 实施 ATT&CK 框架 - 促进红蓝协作 - 持续改进流程 2. **对安全团队**: - 学习 ATT&CK 框架 - 掌握狩猎技能 - 利用开源情报 - 编写检测规则 - 分享狩猎发现 3. **对个人**: - 关注威胁情报 - 学习分析技能 - 参与社区 - 持续学习 - 实践狩猎 --- ## 参考资料 ### 学习资源 - **MITRE ATT&CK** - https://attack.mitre.org/ - **CISA Threat Intelligence** - https://www.cisa.gov/threat-intelligence - **OWASP Threat Intelligence** - https://owasp.org/www-community/controls/Threat_Intelligence ### 工具资源 | 工具 | 用途 | 链接 | |------|------|------| | **MISP** | 情报平台 | https://www.misp-project.org/ | | **OpenCTI** | 情报平台 | https://www.opencti.io/ | | **ATT&CK Navigator** | ATT&CK 可视化 | https://mitre-attack.github.io/attack-navigator/ | | **Sigma** | 检测规则 | https://github.com/SigmaHQ/sigma | | **Sysmon** | 终端监控 | https://docs.microsoft.com/en-us/sysinternals/ | | **Velociraptor** | 终端响应 | https://www.velociraptor.app/ | | **Elastic Security** | SIEM | https://www.elastic.co/security/ | | **Splunk** | SIEM | https://www.splunk.com/ | ### 书籍推荐 1. **《Threat Intelligence》** - 作者:Eric M. Cole - 威胁情报权威指南 2. **《Practical Threat Intelligence and Data-Driven Threat Hunting》** - 作者:Vikram Khatri - 实战威胁狩猎 3. **《The MITRE ATT&CK Framework》** - MITRE 官方文档 - ATT&CK 框架详解 4. **《Intelligence-Driven Incident Response》** - 作者:Scott J. Roberts - 情报驱动响应 --- *365 天信息安全技术系列 | Day 245 | 渗透测试系列 | 威胁情报与狩猎* *创建时间:2026-04-12 | 作者:安全专家 · 严谨专业版*
myh0st
2026年4月13日 23:20
分享文档
收藏文档
上一篇
下一篇
微信扫一扫
复制链接
手机扫一扫进行分享
复制链接
Markdown文件
分享
链接
类型
密码
更新密码