uss17127/SOC-Automation-Mimikatz-Credential-Dumping
GitHub: uss17127/SOC-Automation-Mimikatz-Credential-Dumping
这是一个模拟 SOC 环境以检测 Mimikatz 凭证转储攻击的实验室项目,涵盖了攻击模拟、日志分析及 SIEM 检测规则调优。
Stars: 0 | Forks: 0
# SOC 自动化 – Mimikatz 凭证转储检测实验室
## 概述
本项目模拟了一个安全运营中心(SOC)检测环境,旨在识别使用 Mimikatz 的凭证转储攻击。该实验室测试检测可见性、日志遥测和警报逻辑,以评估防御性监控的有效性。
## 展示的安全技能
- 检测工程
- 威胁模拟
- Windows 事件日志分析
- SIEM 调查工作流
- 事件分流
- MITRE ATT&CK 映射
- 警报验证与调优
## 攻击场景
使用 Mimikatz 模拟了一次凭证转储攻击,以评估防御性监控系统是否能检测可疑活动并生成警报。
## 检测方法论
检测基于识别以下内容:
- 可疑进程执行
- 特权访问异常
- 已知的 Mimikatz 行为指标
- 异常认证活动
## 检测工作流
1. 执行模拟攻击
2. 生成系统日志
3. 将日志转发至监控平台
4. 应用检测逻辑
5. 触发警报
6. 调查指标
## 观察到的 MITRE ATT&CK 技术
- 凭证转储 (T1003)
- 权限提升指标
- 凭证访问技术
## 架构图
完整架构图请参阅下方的技术报告 PDF。
## 证据
日志、警报和检测的截图包含在完整报告中。
## 经验教训
- 初始规则需要调优以减少误报
- 增加日志详细程度提高了检测可见性
- 优化指标后,检测准确性有所提高
## 未来改进
- 自动化警报丰富
- 威胁情报集成
- 扩展检测规则库
- 额外的攻击模拟
## 完整技术演练
详细文档和截图:
- [项目报告 (PDF)](https://github.com/uss17127/SOC-Automation-Mimikatz-Credential-Dumping/blob/main/SOC%20Automation%20Project.pdf)
标签:Cloudflare, Mimikatz, MITRE ATT&CK, SOC实验室, Windows安全日志, 凭据窃取, 协议分析, 子域名暴力破解, 子域枚举, 安全告警, 安全运营, 扫描框架, 权限提升, 混合加密, 管理员页面发现, 网络安全实验, 自动化检测, 蓝队防御, 误报调优