ProjectTapioca/Wazuh-ART-Tests

GitHub: ProjectTapioca/Wazuh-ART-Tests

该项目展示了如何在家庭实验室中结合 Wazuh 与 Atomic Red Team 进行攻击模拟与日志分析,旨在教授自定义 SIEM 规则编写及 MITRE ATT&CK 映射。

Stars: 0 | Forks: 0

# Wazuh + ART 测试 本项目基于 [Wazuh: Emulation of ATT&CK Techniques](https://wazuh.com/blog/emulation-of-attck-techniques-and-detection-with-wazuh/)。 我将演示基础网络配置的组件,以及如何使用 Wazuh 摄取由 Atomic Red Team 测试生成的日志。所有操作均在我的家庭实验室环境中完成。 ## 目标 主要目标是创建自定义规则,以检测并记录由 Atomic Tests 生成的攻击向量。其他目标还包括理解 Sysmon、事件查看器、XML 配置文件、创建自定义规则,以及在遇到错误时进行修复或使用变通方法。 ## 设备 Edgerouter-x-sfp
Cisco Catalyst 2960-C
Proxmox 服务器 (PC)
管理 PC
Wazuh 虚拟机
Windows 11 虚拟机 ### [网络](https://github.com/ProjectTapioca/Wazuh-ART-Tests/tree/main/Network) [基础网络图](https://github.com/ProjectTapioca/Wazuh-ART-Tests/blob/main/Network/Network%20Diagram.png) 展示了所使用的基础设施架构。 ### 安装 Wazuh
Atomic Host
防火墙配置 ### 测试与规则 测试列表
文件夹内将包含事件查看器的截图、Wazuh 中的原始日志、创建的自定义规则,以及创建规则后的日志仪表盘 ### 经验教训 遇到的错误以及我的所学所得
标签:AMSI绕过, Atomic Red Team, Cloudflare, Homelab, MITRE ATT&CK, Proxmox, Sysmon, Wazuh, XML配置, 事件查看器, 威胁检测, 安全运营, 扫描框架, 数据泄露检测, 混合加密, 管理员页面发现, 网络安全, 网络配置, 自定义规则, 蓝队防御, 虚拟化, 防火墙配置, 隐私保护