Looteri/detection-engineering-lab

GitHub: Looteri/detection-engineering-lab

基于 MITRE ATT&CK 框架的检测工程实验室,通过模拟攻击技术来构建和验证 SIGMA 检测规则与应急响应 Playbook。

Stars: 0 | Forks: 0

# 检测工程实验室 个人家庭实验室,专注于模拟对手技术、 构建 SIGMA 检测规则,并验证 Elastic Stack 和 Suricata IDS 中的检测覆盖率。 ## 技术栈 - T-Pot (Cowrie, Suricata, Dionaea) - Kali Linux + Metasploit Framework - Elastic Stack + Kibana (ES|QL) - John the Ripper - Wireshark / tcpdump ## 结构 - `attack-simulations/` — MITRE ATT&CK 技术演练 - `detections/sigma/` — SIGMA 检测规则 - `playbooks/` — 应急响应 Playbook - `lab-setup/` — 实验室架构与配置 - `tools/` — 工具、框架和脚本参考 ## 涵盖技术 | ID | 名称 | 状态 | |---|---|---| | T1046 | 网络服务发现 (Nmap 检测盲区) | 已完成 | | T1110.001 | SSH 暴力破解 | 已完成 | | T1110.002 | 密码破解 + 凭据验证 | 已完成 | | T1190 | EternalBlue MS17-010 (Dionaea) | 已完成 | | CVE-2011-2523 | vsftpd 2.3.4 后门 — 完整 Kill Chain | 已完成 | ## 事件报告 | ID | 标题 | 技术 | |---|---|---| | IR-001 | 完整攻击链:侦察 → 漏洞利用 → 后渗透 | T1046, T1190, T1110.001, T1110.002, CVE-2011-2523 |
标签:CISA项目, Dionaea, DOS头擦除, Elastic Stack, ES|QL, EternalBlue, Metaprompt, MITRE ATT&CK模拟, MIT许可证, OPA, PoC, Shellcode执行, SIGMA规则, Suricata, Wireshark, 入侵检测系统, 句柄查看, 安全剧本, 安全教育, 安全数据湖, 安全运营, 家庭实验室, 密码破解, 底层分析, 扫描框架, 插件系统, 暴力破解, 流量重放, 现代安全运营, 网络安全, 网络服务发现, 蜜罐, 证书利用, 越狱测试, 隐私保护, 靶场