Divy1011/Elastic-SIEM-Therat-Detection
GitHub: Divy1011/Elastic-SIEM-Therat-Detection
基于 Elastic SIEM 的 SOC 威胁检测实验,通过模拟完整攻击链验证自定义检测规则的有效性。
Stars: 0 | Forks: 0
# Elastic SIEM 威胁检测实验
## 项目概述
使用 Elastic SIEM、Sysmon 和 Kali Linux 构建的高级 SOC 威胁检测实验。针对 Windows 目标机器模拟了完整的攻击链,并构建了自定义检测规则,生成了 213 条真实告警。
该项目展示了现实世界中的 SOC 分析师技能,包括威胁检测、告警研判和事件响应。
## 架构
```
Kali Linux (Attacker)
↓
Real attack simulation
↓
Windows PC (Victim) + Sysmon
↓
Elastic Agent collects telemetry
↓
Elastic Cloud SIEM processes logs
↓
Custom KQL detection rules fire alerts
↓
Kibana dashboard visualizes threats
↓
SOC analyst investigates 213 alerts
```
## 所用工具
| 工具 | 用途 |
|---|---|
| Elastic Cloud SIEM | 基于 Cloud 的 SIEM 和告警管理 |
| Elastic Agent | 日志收集和端点监控 |
| Elastic Defend | 端点检测与响应 |
| Sysmon | 深度 Windows 遥测数据捕获 |
| Kibana | 仪表板和数据可视化 |
| Kali Linux | 攻击模拟机 |
| Nmap | 网络侦察和端口扫描 |
| Hydra | 暴力破解攻击模拟 |
| VirtualBox | Kali Linux 虚拟化 |
## 模拟攻击链
| 阶段 | 攻击 | 工具 | MITRE 技术 |
|---|---|---|---|
| Reconnaissance | 网络主机发现 | Nmap -sn | T1046 |
| Scanning | 全端口 + 服务扫描 | Nmap -sV -sC -O | T1046 |
| Vulnerability Scan | SMB 漏洞检查 | Nmap smb-vuln scripts | T1210 |
| Brute Force | SMB 认证攻击 | Hydra | T1110 |
| Post Exploitation | 权限枚举 | whoami /priv | T1069 |
| Discovery | 用户枚举 | net user | T1087 |
| Discovery | 网络配置 | ipconfig /all | T1016 |
| Discovery | 系统信息 | systeminfo | T1082 |
## 创建的自定义检测规则
| 规则名称 | 严重程度 | MITRE 技术 |
|---|---|---|
| Nmap Port Scan Detected | High | T1046 |
| Mimikatz Credential Dumping Detected | Critical | T1003 |
| Suspicious Encoded PowerShell Execution | High | T1027 |
| Brute Force Authentication Failure Detected | High | T1110 |
| Suspicious Network Reconnaissance Detected | Medium | T1046 |
## 结果
- 生成告警总数:**213**
- 告警严重程度:Medium
- 主要触发规则:Suspicious Network Reconnaissance
- 目标主机:DESKTOP-DDM3ULB
- 攻击来源:Kali Linux VM
- 检测率:100% 捕获模拟攻击
## 关键发现
| 发现 | 详情 |
|---|---|
| 发现开放端口 | 135, 139, 445, 3001, 5001, 8000, 8089, 9200 |
| 识别出的服务 | Windows RPC, NetBIOS, SMB, HTTP |
| SMB 签名 | 已启用但非必需(存在漏洞)|
| OS 指纹识别 | Windows 10/11 |
| 暴力破解尝试 | 14,344,399 次密码尝试 |
## Kibana 仪表板面板
- Alerts by Severity —— 显示告警严重级别的分布
- Top Source IPs —— 识别最活跃的攻击 IP 地址
- Security Events Over Time —— 显示攻击峰值的时间线
- Event Categories —— 网络、进程、文件、注册表事件的细分
## 检测工程亮点
所有 5 条自定义规则均使用 KQL (Kibana Query Language) 编写,并映射到 MITRE ATT&CK 框架。规则配置为每 5 分钟运行一次,具有 1 分钟的回溯窗口,以实现近实时检测。
## MITRE ATT&CK 覆盖范围
```
Reconnaissance → T1046 Network Service Discovery
Initial Access → T1190 Exploit Public-Facing Application
Execution → T1059 Command and Scripting Interpreter
Persistence → T1053 Scheduled Task
Privilege Esc → T1069 Permission Groups Discovery
Defense Evasion → T1027 Obfuscated Files or Information
Credential Access → T1003 OS Credential Dumping
Discovery → T1082 System Information Discovery
Discovery → T1087 Account Discovery
Lateral Movement → T1210 Exploitation of Remote Services
```
## 复现步骤
1. 在 cloud.elastic.co 创建免费的 Elastic Cloud 账户
2. 创建新的 Security serverless 项目
3. 在 Windows 目标机器上安装 Elastic Agent
4. 使用 olafhartong 模块化配置安装 Sysmon
5. 在 Elastic Fleet 中添加 Windows 集成
6. 在 VirtualBox 中安装 Kali Linux
7. 从 Kali 对 Windows 目标运行攻击链
8. 在 Elastic Security 中创建自定义 KQL 检测规则
9. 构建 Kibana 仪表板以可视化威胁
10. 在 Elastic SIEM 中分析生成的告警
## 截图
| 截图 | 描述 |
|---|---|
| kibana_dashboard.png | 显示实时威胁数据的 4 面板 SOC 仪表板 |
| elastic_alerts.png | 由自定义检测规则触发的 213 条告警 |
| kali_attacks.png | 正在运行 Nmap 和 Hydra 攻击的 Kali Linux |
| detection_rules.png | Elastic Security 中的 5 条自定义 KQL 规则 |
## 与标准项目的对比
大多数 SIEM 实验只是被动地收集日志。
本项目更进一步:
- 使用真实的攻击机 (Kali Linux)
- 模拟完整的 8 阶段攻击链
- 从零开始编写自定义检测规则
- 生成并研判真实告警
- 像真正的 SOC 分析师一样记录发现
## 相关项目
- [Splunk 防火墙日志分析]
- [SOC 自动化 —— Shuffle SOAR + TheHive]
## 展示技能
- Elastic SIEM 配置与管理
- KQL 检测规则编写
- 威胁狩猎与告警研判
- 使用 Kali Linux 进行攻击模拟
- Sysmon 部署与配置
- Kibana 仪表板创建
- MITRE ATT&CK 框架映射
- 事件文档记录
- 检测工程
标签:AMSI绕过, ATT&CK框架, Conpot, CTI, Elastic Stack, HTTP/HTTPS抓包, Hydra, KQL, Nmap, PoC, SMB漏洞, Sysmon, Windows安全, XXE攻击, 仪表盘, 后渗透, 告警规则, 威胁检测, 安全可视化, 安全运营中心, 实验室环境, 态势感知, 插件系统, 攻击模拟, 数据流可视化, 数据统计, 无线安全, 暴力破解, 流量重放, 端口扫描, 端点检测, 网络安全, 网络安全实验, 网络映射, 虚拟驱动器, 越狱测试, 速率限制, 隐私保护, 驱动签名利用