ReginaldBell/Enterprise-AD-Detection-Lab
GitHub: ReginaldBell/Enterprise-AD-Detection-Lab
一套基于 Terraform 和 Ansible 的企业级 Active Directory 安全检测实验环境,集成了 Wazuh SIEM 和 MITRE ATT&CK 攻击模拟。
Stars: 0 | Forks: 0
# 企业 AD 实验室
基于 Terraform + Ansible 的可复用工作流,用于搭建本地 VirtualBox AD 实验环境。
## 前置条件
- 安装了 `terraform` 和 `ansible` 的 WSL2 Ubuntu
- 配置了仅主机 (host-only) 网络适配器 `vboxnet0` 的 VirtualBox
- 通过 `terraform.tfvars` 提供的 ISO 文件(不提交到版本库)
## 1) Terraform 配置
```
cd ~/enterprise-ad-lab/terraform
terraform init
terraform validate
terraform plan
terraform apply
```
## 2) 安装 Ansible Collections
```
cd ~/enterprise-ad-lab
ansible-galaxy collection install -r ansible/requirements.yml
```
## 3) 导出凭据(清单中不包含明文密钥)
```
export LAB_DC_ADMIN_PASSWORD='replace-me'
export LAB_WKSTN_PASSWORD='replace-me'
export LAB_SIEM_PASSWORD='replace-me'
# 可选:如果未设置,LAB_DC_ADMIN_PASSWORD 将被重用于 DSRM
export LAB_DSRM_PASSWORD='replace-me'
```
## 4) 验证清单和连接性
```
cd ~/enterprise-ad-lab
ansible-inventory --list
ansible -m win_ping domain_controllers
ansible -m win_ping workstations
ansible -m ping siem
```
## 5) 提升为 DC01
```
cd ~/enterprise-ad-lab
ansible-playbook ansible/playbooks/01-promote-dc01.yml
```
## 备注
- 本仓库使用了经过脱敏处理的示例值(`example.local`,`10.0.0.0/24`)。
- 特定于主机的凭据通过 `ansible/host_vars/*` 从环境变量中获取。
- 请将真实的 ISO 路径和网络值放入未被跟踪的 `terraform.tfvars` 中。
标签:Active Directory, AMSI绕过, Ansible自动化, ATT&CK模拟, DevSecOps, ECS, Libemu, PE 加载器, Plaso, POC验证, Terraform, VirtualBox, Wazuh, Web报告查看器, Windows服务器, 上游代理, 企业内网安全, 域环境搭建, 威胁检测, 安全实验环境, 模拟器, 消息认证码, 系统提示词, 网络安全, 隐私保护