NocTuax/OWASP-Detection-Lab
GitHub: NocTuax/OWASP-Detection-Lab
一个基于 Wazuh SIEM 的 OWASP Top 10 攻击检测实验室,通过自定义规则实现对暴力破解、SQL 注入等 Web 攻击的实时威胁检测与 MITRE ATT&CK 映射。
Stars: 1 | Forks: 0
# 🛡️ OWASP 检测实验室:使用 Wazuh SIEM 进行实时威胁检测
[](https://wazuh.com/)
[](https://owasp.org/Top10/)
[](https://attack.mitre.org/)
## 📌 关于本项目
本仓库是一个**网络安全实验室作品集**,记录了使用 **Wazuh SIEM** 检测 **OWASP Top 10 2025** 中各类攻击的实现过程。
每个攻击场景都在 Wazuh 中配置了 *custom rules*,在受控实验室环境中进行了测试,并映射到 **MITRE ATT&CK** 框架,以提供更深入的威胁背景。
## 📂 仓库结构
```
OWASP-Detection-Lab/
├── 01-Broken-Authentication/ # Project #1: A07 - Authentication Failures
│ └── README.md # Deteksi Brute Force dengan Hydra
├── 02-Injection/ # Project #2: A05 - Injection
│ └── README.md # Deteksi SQL Injection dengan SQLMap
├── images/ # Screenshot dan gambar pendukung
├── rules/ # Kumpulan custom rules Wazuh (XML)
│ ├── local_rules.xml # Rule untuk A07: Brute Force Hydra
│ └── sqli_rules.xml # Rule untuk A05: SQL Injection SQLMap
└── README.md # Dokumentasi utama (file ini)
```
## 📋 检测场景列表 (OWASP Top 10 2025)
| 项目 | OWASP 编号 | 类别 | 攻击向量 | 状态 | MITRE ATT&CK | 文档 |
|:-------:|:----------:|----------|-----------------|--------|--------------|-------------|
| **#1** | **A07:2025** | 身份验证失败 | 使用 Hydra 进行暴力破解 | ✅ 已完成 | [T1110](https://attack.mitre.org/techniques/T1110/) | [01-Broken-Authentication/](./01-Broken-Authentication/) |
| **#2** | **A05:2025** | 注入 | 使用 SQLMap 进行 SQL 注入 | ✅ 已完成 | [T1190](https://attack.mitre.org/techniques/T1190/) | [02-Injection/](./02-Injection/) |
| **#3** | A02:2025 | 安全配置错误 | *(即将推出)* | ⏳ 计划中 | - | - |
| **#4** | A01:2025 | 访问控制失效 | *(即将推出)* | ⏳ 计划中 | - | - |
| **#5** | A03:2025 | 软件供应链故障 | *(即将推出)* | ⏳ 计划中 | - | - |
| **#6** | A04:2025 | 加密机制失效 | *(即将推出)* | ⏳ 计划中 | - | - |
## 🧪 通用实验室架构
每个场景使用的实验室环境相对一致:
| 角色 | 操作系统 | 工具/应用程序 |
|-------|----------------|----------------|
| **攻击者** | Kali Linux | Hydra, SQLMap 等 (视场景而定) |
| **目标机** | Ubuntu Server 22.04 | Apache2, DVWA, Wazuh Agent |
| **SIEM 管理端** | Ubuntu 22.04 | Wazuh Manager |
具体的 IP 地址和配置等细节将在每个场景文档中详细说明。
## 🛠️ 自定义规则集
为本项目创建的所有 *custom rules* 均可在 [`/rules`](./rules/) 文件夹中找到。目前包括:
| 规则文件 | 项目 | OWASP 编号 | 检测内容 |
|-----------|---------|------------|---------|
| [`rules/local_rules.xml`](./rules/local_rules.xml) | #1 | A07:2025 | 使用 Hydra 进行暴力破解 |
| [`rules/sqli_rules.xml`](./rules/sqli_rules.xml) | #2 | A05:2025 | 使用 SQLMap 进行 SQL 注入 |
## 🎯 项目目标
1. **构建作品集** - 展示在 SIEM 工程和威胁检测方面的实践能力
2. **验证 OWASP Top 10 2025** - 演示针对最新风险类别的检测能力
3. **应用 MITRE ATT&CK** - 提供行业标准威胁背景
4. **结构化文档** - 提供清晰且可复现的指南
## 🚀 开始探索
- **[项目 #1: A07 - 身份验证失败 (Hydra 暴力破解)](./01-Broken-Authentication/)** → 检测暴力破解攻击
- **[项目 #2: A05 - 注入 (SQLMap SQL 注入)](./02-Injection/)** → 检测 SQL 注入攻击
## 🙋♂️ 关于作者
本项目作为网络安全作品集的一部分开发。主要专注于 **SOC Operations**、**SIEM Engineering**、**Threat Hunting** 和 **Detection Rule Writing**。
*本文档作为网络安全作品集的一部分编写。最后更新:2026 年 3 月*

标签:AMSI绕过, CISA项目, Cloudflare, EDR, Hydra, MITRE ATT&CK, OWASP Top 10, PoC, SQLMap, SQL注入检测, Syslog, Wazuh, Web安全, 威胁检测, 安全实验室, 安全实验环境, 安全运营, 扫描框架, 暴力破解, 端点检测响应, 红队行动, 脆弱性评估, 自定义规则, 蓝队分析, 规则编写