ReginaldBell/Enterprise-AD-Detection-Lab

GitHub: ReginaldBell/Enterprise-AD-Detection-Lab

一套基于 Terraform 和 Ansible 的企业级 Active Directory 安全检测实验环境,集成了 Wazuh SIEM 和 MITRE ATT&CK 攻击模拟。

Stars: 0 | Forks: 0

# 企业 AD 实验室 基于 Terraform + Ansible 的可复用工作流,用于搭建本地 VirtualBox AD 实验环境。 ## 前置条件 - 安装了 `terraform` 和 `ansible` 的 WSL2 Ubuntu - 配置了仅主机 (host-only) 网络适配器 `vboxnet0` 的 VirtualBox - 通过 `terraform.tfvars` 提供的 ISO 文件(不提交到版本库) ## 1) Terraform 配置 ``` cd ~/enterprise-ad-lab/terraform terraform init terraform validate terraform plan terraform apply ``` ## 2) 安装 Ansible Collections ``` cd ~/enterprise-ad-lab ansible-galaxy collection install -r ansible/requirements.yml ``` ## 3) 导出凭据(清单中不包含明文密钥) ``` export LAB_DC_ADMIN_PASSWORD='replace-me' export LAB_WKSTN_PASSWORD='replace-me' export LAB_SIEM_PASSWORD='replace-me' # 可选:如果未设置,LAB_DC_ADMIN_PASSWORD 将被重用于 DSRM export LAB_DSRM_PASSWORD='replace-me' ``` ## 4) 验证清单和连接性 ``` cd ~/enterprise-ad-lab ansible-inventory --list ansible -m win_ping domain_controllers ansible -m win_ping workstations ansible -m ping siem ``` ## 5) 提升为 DC01 ``` cd ~/enterprise-ad-lab ansible-playbook ansible/playbooks/01-promote-dc01.yml ``` ## 备注 - 本仓库使用了经过脱敏处理的示例值(`example.local`,`10.0.0.0/24`)。 - 特定于主机的凭据通过 `ansible/host_vars/*` 从环境变量中获取。 - 请将真实的 ISO 路径和网络值放入未被跟踪的 `terraform.tfvars` 中。
标签:Active Directory, AMSI绕过, Ansible自动化, ATT&CK模拟, DevSecOps, ECS, Libemu, PE 加载器, Plaso, POC验证, Terraform, VirtualBox, Wazuh, Web报告查看器, Windows服务器, 上游代理, 企业内网安全, 域环境搭建, 威胁检测, 安全实验环境, 模拟器, 消息认证码, 系统提示词, 网络安全, 隐私保护