dextermiranda98-ui/CyberSec-Foundations-Portfolio
GitHub: dextermiranda98-ui/CyberSec-Foundations-Portfolio
一个企业级网络靶场项目,通过虚拟化环境实现 AD 安全攻防与 SIEM 监控的完整实践。
Stars: 0 | Forks: 0
🛡️ 企业级网络靶场:进攻与防御实验室
项目概述
本项目是对企业级环境的完整模拟。通过部署一个存在漏洞的网络并使用行业标准的 SIEM 与 XDR 工具进行防御,旨在实践 CIA 三要素(保密性、完整性、可用性)。
💻 硬件环境
设备:Dell XPS 13
优化:利用硬件虚拟化(VT-x)和激进的资源限制,在移动工作站上维持 8-10 个虚拟机的稳定环境。
虚拟机监控程序:VMware
说明:严格管理内存与 CPU 线程分配,以确保在不出现系统瓶颈的情况下从 SIEM 收集高保真遥测数据。
🛠️ 技术栈
身份识别:Windows Server 2022(Active Directory、DNS、GPO)
防御端:Wazuh(SIEM/XDR)、Security Onion、Sysmon
进攻端:Kali Linux、Metasploit、PowerShell Empire
端点:Windows 10/11(目标机器)、Ubuntu 邮件服务器(MailHog)
🚀 关键安全里程碑
基础设施加固:部署 Active Directory 并配置组策略对象(GPO),以强制执行安全基线。
遥测与监控:在所有端点上安装 Wazuh 代理,并配置自定义规则以检测 LSASS 内存转储和未经授权的 RDP 尝试。
攻击模拟:* 对邮件服务器执行暴力破解攻击。
成功告警并缓解了 Active Directory 环境中的黄金票据攻击。
事件响应:记录“误报”与“真实阳性”情况,以优化 SIEM 告警的信噪比。
模拟了 Active Directory 中“项目 X”工作人员的完整入职/离职流程。
配置 DNS 与 DHCP,以确保所有 Windows 10/11 端点的网络租约稳定。
利用该实验室复现常见的 Windows 10 “蓝屏”错误与连接中断,以练习快速故障排查。
📂 仓库内容
* [Documentation/](Documentation/) - 本文件夹包含详细的说明与报告,包括 **[网络攻击模拟报告](Documentation/Attack_Simulation_Report.md)**,其中详细记录了红队与蓝队的完整分析。
* [Configuration-Scripts/](Configuration-Scripts/) - 所有自定义配置文件,包括 Wazuh 规则定义、Active Directory 组策略脚本与安全基线。
* [Attack-Artifacts/](Attack-Artifacts/) - 用于模拟的非恶意代码/载荷(例如 Python 脚本、HTML 模板)。(免责声明:仅限教育用途。)
* [Evidence-Screenshots/](Attack-Artifacts/) - 关键部署与攻击步骤的可视化证据(例如 Wazuh 告警仪表板、域控制器上成功的 whoami 命令)。
🚀 后续增强(NA101 集成)
本项目作为未来工作的基础。接下来的直接步骤包括在此拓扑结构之上构建用于“网络与攻击 101”(NA101)课程的内容:
集成专用的防火墙解决方案(例如 pfSense),以实施网络分段规则。
部署入侵防御系统(IPS),例如 Suricata,以主动阻断网络攻击。
练习更高级的网络层攻击(中间人攻击、DNS 欺骗)。
标签:Active Directory, DHCP, DNS, GPO, HTTP工具, Libemu, LSASS内存转储, Plaso, PoC, PowerShell Empire, Security Onion, Sysmon, VMware, Wazuh, XXE攻击, 企业IT环境, 企业网络安全演练, 假阳性真阳性, 入侵模拟, 入职离职流程模拟, 后渗透, 告警噪声比, 域环境模拟, 安全基线, 开源软件, 攻防实验室, 教学环境, 数据包嗅探, 暴力破解, 未授权RDP, 流量嗅探, 硬件虚拟化, 端点检测与响应, 组策略对象, 网络连通性, 网络隔离, 脱壳工具, 蓝屏故障排查, 资源优化, 邮件服务器安全, 金票攻击, 项目演练