sandeepmothukuri/soc-lab

GitHub: sandeepmothukuri/soc-lab

基于 Wazuh SIEM 和 Sysmon 构建的 SOC 家庭实验环境,完整演示了从攻击模拟、日志采集到 MITRE ATT&CK 映射的事件响应流程。

Stars: 1 | Forks: 0

# 🔐 SOC 分析师家庭实验环境 [![Lab Validation](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/1ac2cdbe1e041723.svg)](https://github.com/sandeepmothukuri/soc-lab/actions) [![Wazuh](https://img.shields.io/badge/SIEM-Wazuh-0066CC?logo=wazuh&logoColor=white)](https://wazuh.com/) [![MITRE ATT&CK](https://img.shields.io/badge/MITRE-ATT%26CK-red)](https://attack.mitre.org/) [![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](LICENSE) [![Stars](https://img.shields.io/github/stars/sandeepmothukuri/soc-lab?style=social)](https://github.com/sandeepmothukuri/soc-lab) ## ⚡ 快速演示 | | | |---|---| | **攻击** | Hydra 对 RDP 的暴力破解 | | **检测** | Event ID 4625 关联分析 | | **SIEM** | Wazuh | | **结果** | 攻击被检测到,未发生成功入侵 | | **MITRE** | T1110 — Brute Force | ## 📌 概述 在自行搭建的 SOC 家庭实验环境中,使用 **Wazuh SIEM**、**Sysmon** 遥测和 **MITRE ATT&CK** 映射检测并分析了一次暴力破解攻击。 ## 🏗️ 架构 ``` Kali Linux (Attacker) │ ▼ Hydra / Nmap Windows 10 Endpoint ├─ Sysmon (process/network telemetry) └─ Wazuh Agent │ ▼ Wazuh Manager (Ubuntu) ├─ Elasticsearch (log storage) └─ Kibana Dashboard (visualization) ``` ## ⚙️ 安装指南 ### 前置条件 - VirtualBox → https://www.virtualbox.org/ - VMware → https://www.vmware.com/ - 最低要求:8 GB 内存,100 GB 存储 ### 部署 Wazuh SIEM ``` sudo apt update && sudo apt upgrade -y curl -sO https://packages.wazuh.com/4.7/wazuh-install.sh sudo bash wazuh-install.sh -a ``` 访问控制面板:`https://` ### Windows 终端节点 — 安装 Sysmon ``` sysmon.exe -i sysmon-config.xml ``` ### Windows 终端节点 — 安装 Wazuh Agent 下载地址:https://packages.wazuh.com/4.x/windows/wazuh-agent.msi 编辑 `C:\Program Files (x86)\ossec-agent\ossec.conf`: ```
WAZUH-IP
``` ``` net start wazuh ``` ### 将 Agent 连接至 Manager ``` sudo /var/ossec/bin/manage_agents ``` ## ⚔️ 攻击模拟 ``` # 网络扫描 nmap -sS # Brute force RDP hydra -l admin -P rockyou.txt rdp:// ``` ## 🚨 检测工作流 ### 关键 Windows 事件 ID | Event ID | 描述 | |---|---| | 4625 | 登录失败 | | 4624 | 登录成功 | | 4740 | 账户锁定 | | 4672 | 特权分配 | | 4663 | 文件访问 | | Sysmon 1 | 进程创建 | | Sysmon 3 | 网络连接 | ### 检测逻辑 - **触发条件:** 同一源 IP 在 60 秒内出现 5 次及以上登录失败 - **规则 ID:** 100001(自定义) - **MITRE:** T1110 — Brute Force ### 自定义 Wazuh 规则 ``` 18107 Brute force attack detected T1110 ``` ``` sudo systemctl restart wazuh-manager ``` ## 📅 事件时间线 | 步骤 | 事件 | |---|---| | 1 | 检测到 Nmap 扫描 (T1046) | | 2 | 发起 Hydra 暴力破解 | | 3 | 触发多个 Event ID 4625 警报 | | 4 | 触发自定义 Wazuh 规则 | | 5 | 在 SIEM 中进行日志关联分析 | | 6 | 未发现 4624 事件 — 未发生成功入侵 | | 7 | 事件已关闭,状态为已控制 | ## 🎯 MITRE ATT&CK 映射 | 技术 | ID | 描述 | |---|---|---| | Brute Force | T1110 | 多次登录失败尝试 | | Network Scanning | T1046 | Nmap 端口扫描 | | Command Execution | T1059 | 攻击者执行的 Shell 命令 | | Valid Accounts | T1078 | 凭据访问的目标 | ## 📸 实验环境证据 ### 🧠 SOC 架构 ![架构](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/2647b36443041724.png) ![Elastic Stack](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/30fdb5af86041725.png) ![ELK Wazuh](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/53005a1f9c041726.png) ![Wazuh 组件](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/4453135156041727.png) ### 📊 Wazuh 控制面板 ![控制面板](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/3425c3d0df041728.png) ![日志分析](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/8951fa80dd041729.png) ![云安全](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/bc4719288c041730.png) ![Microsoft Graph](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/91301049bf041732.png) ### 🚨 暴力破解检测 ![4625 登录失败](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/a807b9e8d8041732.png) ![详细日志](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/5b6d3541fe041733.png) ![进程信息](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/2c534824a4041734.png) ![Windows 事件](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/0318d06fda041735.png) ### ⚔️ 攻击模拟 ![Nmap 结果](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/75f3948693041736.png) ![暴力破解](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/07c6b9f2aa041736.jpg) ![终端扫描](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/c5d0d45af3041737.webp) ![外部扫描](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/5880067c83041738.webp) ### 🪟 Sysmon 日志 ![网络](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/9488335b1d041739.png) ![事件日志](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/5f5b004d59041740.png) ![RDP 问题](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/ad09a022c2041741.png) ![工作站](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/1894d7c0ff041741.png) ## 💩 展示的技能 - 真实 SOC 检测工作流(攻击 → 警报 → 调查 → 关闭) - SIEM 部署与自定义规则编写 (Wazuh) - 使用 Sysmon 进行终端节点遥测 - MITRE ATT&CK 框架应用 - 事件时间线重建 ## 👤 作者 **Sandeep Mothukuri** - 网站:[cybertechnology.in](https://cybertechnology.in) - GitHub:[@sandeepmothukuri](https://github.com/sandeepmothukuri) - LinkedIn:[sandeepmothukuris](https://www.linkedin.com/in/sandeepmothukuris) ## 🗂️ 所有代码库 | 代码库 | 描述 | |---|---| | [ai-soc-lab](https://github.com/sandeepmothukuri/ai-soc-lab) | AI 增强的 SOC,结合 Wazuh + TheHive + Ollama (LLaMA3) 实现自动化分类 | | [advanced-soc-lab-v2.0](https://github.com/sandeepmothukuri/advanced-soc-lab-v2.0) | 包含 OpenSearch、Suricata、Zeek、MISP、Caldera、Velociraptor 的 12 工具 SOC 实验环境 | | [Autonomous-SOC-Lab](https://github.com/sandeepmothukuri/Autonomous-SOC-Lab) | 具备 AI 驱动检测和自愈 Playbook 的自主 SOC | | [soc-threat-hunting-lab](https://github.com/sandeepmothukuri/soc-threat-hunting-lab) | 威胁检测实验室 — Zeek、RITA、Arkime、Velociraptor、OSQuery、MISP | | [soc-lab-free](https://github.com/sandeepmothukuri/soc-lab-free) | 免费的 SOC 实验环境 — OpenVAS、Wazuh、pfSense、Proxmox Mail、Lynis | | [soc-lab](https://github.com/sandeepmothukuri/soc-lab) | SOC 分析师家庭实验环境 — Wazuh SIEM、Sysmon、MITRE ATT&CK 映射 | | [cyberblue](https://github.com/sandeepmothukuri/cyberblue) | 容器化蓝队平台 — SIEM、DFIR、CTI、SOAR、网络分析 |
标签:AMSI绕过, Cloudflare, Elasticsearch, Event ID 4625, Home Lab, Hydra, IR工作流, meg, MITRE ATT&CK, Nmap, RDP安全, SOC实验室, Sysmon, Wazuh, Windows 10, 信息安全, 免杀技术, 威胁检测, 安全可视化, 安全运营中心, 家庭实验室, 插件系统, 攻击模拟, 数字取证, 日志关联分析, 暴力破解检测, 端点安全, 端点遥测, 红队行动, 网络安全, 网络映射, 自动化脚本, 虚拟驱动器, 补丁管理, 越狱测试, 隐私保护, 驱动签名利用