ramyaradjesh/Wazuh-Threat-detection-Project

GitHub: ramyaradjesh/Wazuh-Threat-detection-Project

一个基于 Wazuh SIEM/XDR 的 SOC 模拟实验室,在虚拟化环境中模拟真实攻击场景并学习威胁检测与事件响应。

Stars: 1 | Forks: 0

# Wazuh SOC 模拟实验室 — 威胁检测与事件监控 ## 概述 本项目是一个基于研究的 Security Operations Center (SOC) 模拟,旨在受控的虚拟化实验环境中,使用 Wazuh SIEM/XDR 探索现实世界的威胁检测。 该实验室由三台虚拟机组成: - **Kali Linux** — 模拟攻击机 - **Ubuntu 2** — 运行 Wazuh Agent、Apache、MariaDB 和 DVWA 的目标系统 - **Ubuntu 1** — 运行 Wazuh Manager、OpenSearch 和 Dashboard 的监控服务器 ## 涵盖场景 | # | 场景 | 类别 | |---|----------|----------| | 1 | Operation StaleBase — 数据库渗出 | 数据窃取 | | 2 | CloudShadow — 凭证文件泄露 | 云安全 | | 3 | GhostEnum — 内部枚举与横向移动 | 内部威胁 | ## 模拟的攻击技术 - SSH 与 MySQL 暴力破解 - 通过 DVWA 进行 SQL 注入 - 远程代码执行 (Web Shell 上传) - 通过 `INTO OUTFILE` 进行的数据库转储 - 敏感凭证文件发现 - 内部网络枚举 - 通过 crontab 实现持久化 ## 使用的 Wazuh 检测模块 - 文件完整性监控 (FIM) - 日志数据分析 (Apache, Auth, MySQL) - Auditd 集成 - 自定义关联规则 - 主动响应 ## 目的 本项目纯粹用于教育和研究目的, 展示了防御性安全技术、SOC 工作流程, 以及开源 SIEM 工具在检测映射到 MITRE ATT&CK 的常见攻击模式方面的有效性。 ## 工具与技术 `Wazuh` `OpenSearch` `DVWA` `MariaDB` `Apache2` `Kali Linux` `Ubuntu 22.04` `Hydra` `Nmap` `Auditd`
标签:AMSI绕过, BurpSuite集成, CISA项目, Cloudflare, CTI, DNS 反向解析, DVWA, MITRE ATT&CK, PoC, SOC模拟, Wazuh, x64dbg, 主动响应, 内部威胁, 威胁检测, 安全运营中心, 实验室环境, 插件系统, 攻击模拟, 数据渗出, 暴力破解, 横向移动, 编程工具, 编程规范, 网络安全, 网络安全审计, 网络映射, 蓝队演练, 蜜罐靶场, 远程代码执行, 速率限制, 隐私保护, 驱动签名利用