sagar-cybersec/Phishing-Simulation-PowerShell-Detection
GitHub: sagar-cybersec/Phishing-Simulation-PowerShell-Detection
一个完整的钓鱼攻击模拟与检测演练项目,演示从攻击投递到SIEM检测再到SOC分流的完整安全运营流程。
Stars: 0 | Forks: 0
## 📌 项目概述
本项目使用 GoPhish 模拟钓鱼攻击活动,并利用 Wazuh SIEM 检测恶意的 PowerShell 执行。我们将通过发送薪资钓鱼邮件来引诱用户,同时向设备投放恶意(非真实恶意软件)Payload,以演示检测和 Alert 分流能力。
本实验的目标是:
- 模拟钓鱼场景
- 在受害者机器上触发 PowerShell 执行
- 使用自定义 Wazuh 规则检测活动
- 使用 5W + 1H 方法论执行 SOC L1 分流
## 🖥️ 实验架构
### 🔹 攻击机
- Kali Linux
- 已安装 GoPhish
- IP: `192.168.0.50`
### 🔹 受害者机器
- Windows 11 Pro
- 已安装 Wazuh Agent
- IP: `192.168.0.20`
### 🔹 SOC 分析师机器
- Windows 11 Pro
- 使用 SSH 远程访问 Wazuh Server
- IP: `192.168.0.10`
### 🔹 Wazuh 服务器
- IP: `192.168.0.30`
### 🔹 SIEM
- Wazuh Manager
- 已配置自定义检测规则
## 🎯 攻击模拟
### 1. 钓鱼邮件
- 使用 Kali Linux 上的 GoPhish 工具发送了钓鱼邮件。我创建了落地页、邮件模板,添加了用户,并创建了一个活动来发起钓鱼模拟。
- 在 Kali 机器上托管了 Python HTTP server 以模拟攻击者设备,恶意文件存储在该设备中以用于投递 Payload。
### 2️. 恶意落地页
- 创建了伪造的薪资登录门户以诱骗用户。
- 用户点击嵌入的链接/按钮后,会被重定向到员工薪资门户。
- 一旦用户输入用户名和密码,点击登录后会连接到 Kali 上的服务器,并请求将 .hta 文件下载到用户/受害者的机器上。
- 当用户打开该文件时,PowerShell Payload 会被执行。
- 用户的登录凭据会存储在攻击者设备中,攻击者可利用这些凭据根据其目标执行进一步操作。
## 🚨 检测工程
### 🔹 触发的默认 Wazuh 规则
- Rule ID: `67027`
- 描述: 检测到 Windows PowerShell 执行
### 🔹 自定义规则创建
位置: /var/ossec/etc/rules/local_rules.xml
自定义规则:
```
67027
ExecutionPolicy Bypass
Suspicious PowerShell Execution - ExecutionPolicy Bypass
67027
-EncodedCommand
High Risk PowerShell Execution - EncodedCommand Used
```
## 🔎 SOC L1 Alert 分流 (5W + 1H)
### Who (谁)
用户 Sagar 受到了影响。
### What (什么)
在与钓鱼链接交互后执行了 PowerShell。
### When (何时)
Feb 24, 2026 @ 23:07:55.258 EST
### Where (哪里)
Win11-Client01,IP 地址 - 192.168.0.20
### Why (为什么)
用户收到一封伪装成薪资相关邮件的电子邮件,但用户与钓鱼邮件链接进行了交互,提供了员工登录凭据并运行了恶意的 .hta 文件。
### How (如何)
收到钓鱼邮件 → 提交登录凭据 → 点击恶意 URL → 执行 PowerShell。
## 🧠 关键学习成果
- 学习了如何创建自定义 Wazuh 规则,从而增强检测工程能力
- 基于相同自定义规则的 PowerShell 执行监控
- 检测调优
- SOC L1 分流方法论
标签:5W1H方法论, AI合规, AMSI绕过, Conpot, GoPhish, HTA文件, IP 地址批量处理, L1层级分析, OpenCanary, PowerShell攻击, SOC蓝队, Wazuh, Windows安全, 初始访问, 威胁检测, 安全运营中心, 恶意载荷, 搜索语句(dork), 网络安全实验, 网络映射, 规则编写, 逆向工具, 钓鱼攻击模拟