Aadil-Faheem/Splunk-SIEM-Homelab

GitHub: Aadil-Faheem/Splunk-SIEM-Homelab

一个基于 Splunk 的网络安全家用实验室项目,通过模拟攻击与日志分析,帮助用户在虚拟环境中实践 SIEM 部署、威胁检测和事件响应技能。

Stars: 0 | Forks: 0

# SIEM Splunk 家用实验室 一个拥有完整文档的网络安全家用实验室,使用 Splunk 作为 SIEM 来模拟真实的攻击与检测场景。旨在展示在日志收集、威胁检测和事件分析方面的技能。 **你可以使用本项目来搭建你自己的实验室——它以教程的形式构建** ## 项目目标 - 部署并配置 Splunk Enterprise 作为功能性的 SIEM - 从 Kali Linux 攻击机模拟常见攻击(侦察、暴力破解、漏洞利用) - 收集并分析 Windows 事件日志以检测恶意活动 - 构建 Splunk 仪表板和检测查询(SPL)以揭示威胁 - 将整个过程记录为一个可复现的安全实验室 ## 实验室环境 | 机器 | 操作系统 | 角色 | IP 地址 | | ------- | ---------- | ---------------------- | ------------- | | 宿主机 | Linux Mint | 虚拟机监控程序 | 192.168.0.109 | | VM1 | Kali Linux | 攻击者 | 192.168.0.119 | | VM2 | Windows 10 | 受害者 + Splunk 服务器 | 192.168.0.123 | **虚拟化:** VirtualBox - 两台虚拟机均使用 **桥接网卡**,因此它们与宿主机共享同一子网。 ## 仓库结构 ``` splunk-siem-homelab/ │ ├── README.md # You are here │ ├── network-setup/ │ ├── checklist.md # Phase 1 checklist │ ├── static-ip-config.md # Static IP configuration for VMs │ ├── firewall-rules.md # Windows firewall rules for Splunk │ └── network-topology.md # Network diagram │ ├── splunk-setup/ │ ├── checklist.md # Phase 2 checklist │ ├── splunk-install.md # Splunk install on Windows 10 │ ├── universal-forwarder.md # Universal Forwarder setup │ ├── inputs-conf.md # inputs.conf configuration │ └── outputs-conf.md # outputs.conf forwarder-to-indexer │ ├── attack-simulation/ │ ├── checklist.md # Phase 3 checklist │ ├── nmap-scan.md # Reconnaissance with Nmap │ ├── brute-force-hydra.md # Brute force with Hydra │ └── metasploit-exploit.md # Exploitation with Metasploit │ ├── log-analysis/ │ ├── event-ids-reference.md # Windows Event ID cheat sheet │ ├── splunk-queries.md # SPL detection queries │ └── dashboards/ │ └── failed-logins.xml # Exported Splunk dashboard │ ├── screenshots/ │ └── (screenshots) │ └── report/ └── findings-report.md # Attack findings ``` ## 项目阶段 ### [阶段 1 - 网络设置](./network-setup/checklist.md) 配置虚拟网络,分配静态 IP,验证连通性,并记录拓扑结构。 ### [阶段 2 - Splunk 设置](./splunk-setup/checklist.md) 在 Windows 10 上安装 Splunk Enterprise,配置 Universal Forwarder,并验证日志收集。 ### [阶段 3 - 攻击模拟](./attack-simulation/checklist.md) 从 Kali Linux 发起攻击,在 Splunk 中检测它们,并构建仪表板。 ## 工具与技术 - **Splunk Enterprise** - SIEM 平台 - **Splunk Universal Forwarder** - 日志转发代理 - **Kali Linux** - 攻击者操作系统(Nmap, Hydra, Metasploit) - **Windows 10** - 受害者机器(Windows 事件日志记录) - **VirtualBox** - 虚拟机监控程序 - **SPL (Search Processing Language)** - Splunk 查询语言 ## 展示的技能 - SIEM 部署与配置 - 日志收集管道(Forwarder => Indexer) - Windows 事件日志分析 - 攻击模拟与检测 - 使用 SPL 查询进行威胁狩猎 - 在 Splunk 中创建仪表板 *本实验室仅供教育目的。所有攻击均在隔离的虚拟环境中执行。*
标签:AMSI绕过, meg, PoC, Splunk SPL, Sysmon, VirtualBox, Windows 10, 事件分析, 仪表盘, 信息安全, 威胁检测, 安全运营中心, 家庭实验室, 插件系统, 攻击模拟, 教程, 数据展示, 日志收集, 暴力破解, 端点监控, 红队, 网络安全, 网络安全审计, 网络映射, 虚拟化环境, 隐私保护, 靶场环境, 驱动签名利用