hkb18/splunk-soc-detection-lab

GitHub: hkb18/splunk-soc-detection-lab

基于 Splunk 和 Sysmon 构建的 SOC 检测实验室,演示从端点遥测收集到攻击检测的完整流程。

Stars: 0 | Forks: 0

# Splunk SOC 检测实验室 本项目演示了如何使用 Splunk、Sysmon 和模拟攻击者环境构建小型安全运营中心 (SOC) 检测实验室。 该实验室从 Windows 端点收集遥测数据,模拟攻击者活动,并演示如何使用 Splunk 查询识别可疑行为。 ------------------------------------------------------------ ## 实验室概述 本实验室使用的架构: - Windows 10 FLARE VM(目标系统) - Kali Linux VM(攻击者) - Splunk Enterprise 10.2.1(SIEM 平台) - Sysmon(端点遥测收集) - Oracle VirtualBox(虚拟化平台) 目标是模拟攻击者侦察活动并使用 Splunk 进行检测。 ------------------------------------------------------------ ## Splunk 平台 Splunk Enterprise 安装在 Windows 目标 VM 上,用于收集和分析安全遥测数据。 ### Splunk 登录 ![Splunk Login](https://raw.githubusercontent.com/hkb18/splunk-soc-detection-lab/main/screenshots/01\_Splunk\_Login\_Page.png) ### Splunk 仪表板 ![Splunk Dashboard](https://raw.githubusercontent.com/hkb18/splunk-soc-detection-lab/main/screenshots/02\_Splunk\_Dashboard\_Home.png) ### Splunk 版本 ![Splunk Version](https://raw.githubusercontent.com/hkb18/splunk-soc-detection-lab/main/screenshots/03\_Splunk\_Enterprise\_Version.png) ------------------------------------------------------------ ## Sysmon 遥测 部署 Sysmon 以增强 Windows 日志记录能力,并提供详细的端点遥测数据,包括进程活动、网络连接和文件创建事件。 ### Splunk 中的 Sysmon 日志 ![Sysmon Logs](https://raw.githubusercontent.com/hkb18/splunk-soc-detection-lab/main/screenshots/05\_Sysmon\_Logs\_Ingested\_in\_Splunk.png) ### Sysmon 事件分布 ![Sysmon Event Statistics](https://raw.githubusercontent.com/hkb18/splunk-soc-detection-lab/main/screenshots/06\_Sysmon\_EventID\_Statistics.png) 这些日志确认端点遥测数据已成功摄取到 Splunk 中。 ------------------------------------------------------------ ## 攻击模拟 从 Kali Linux 攻击者 VM 向 Windows 目标执行了侦察扫描。 使用的命令: nmap -sT -p- 192.168.56.101 此扫描尝试连接到目标系统上的所有 TCP 端口。 ### Nmap 扫描证据 ![Kali Nmap Scan](https://raw.githubusercontent.com/hkb18/splunk-soc-detection-lab/main/screenshots/08\_Kali\_Nmap\_Port\_Scan.png) ------------------------------------------------------------ ## 检测工程 为了识别扫描行为,在 Splunk 中分析了 Windows 安全事件 ID 5156。 创建了检测查询,用于识别在短时间窗口内尝试连接多个不同目标端口的主机。 ### 检测查询结果 ![Port Scan Detection](https://raw.githubusercontent.com/hkb18/splunk-soc-detection-lab/main/screenshots/09\_Splunk\_Port\_Scan\_Detection.png) ### 基于时间的关联 ![Time Based Detection](https://raw.githubusercontent.com/hkb18/splunk-soc-detection-lab/main/screenshots/11\_Time\_Based\_Port\_Scan\_Detection.png) ### 最终检测结果 ![Final Detection Result](https://raw.githubusercontent.com/hkb18/splunk-soc-detection-lab/main/screenshots/12\_Final\_Port\_Scan\_Detection\_Result.png) 检测成功识别出主机: 192.168.56.103 正在对 Windows 目标系统执行端口扫描活动。 ------------------------------------------------------------ ## 仓库结构 splunk-soc-detection-lab │ ├─ README.md ├─ documentation │ └─ lab-setup.md ├─ attack-simulation │ └─ nmap-scan.md ├─ queries │ └─ port-scan-detection.spl └─ screenshots ------------------------------------------------------------ ## MITRE ATT&CK 映射 战术 (Tactic):侦察 (Reconnaissance) 技术 (Technique):T1046 – 网络服务发现 (Network Service Discovery) ------------------------------------------------------------ ## 成果 本实验室演示了如何收集、分析端点遥测数据,并利用 Splunk SIEM 检测侦察行为。 该项目强调了以下过程: - 部署端点遥测 - 在 SIEM 平台中收集日志 - 模拟攻击者活动 - 构建检测逻辑以识别恶意行为
标签:AMSI绕过, BurpSuite集成, FLARE VM, HTTP/HTTPS抓包, Sysmon, VirtualBox, Windows安全日志, 侦察扫描, 命令控制, 威胁检测, 安全运营中心, 态势感知, 恶意行为分析, 插件系统, 攻击模拟, 数据采集, 端点遥测, 网络安全实验室, 网络映射, 驱动签名利用