TheJoeMan1/SOC-Homelab-Wazuh
GitHub: TheJoeMan1/SOC-Homelab-Wazuh
一个完整的 SOC 家庭实验室项目,使用 Metasploit 模拟攻击并由 Wazuh SIEM 实时检测,包含 MITRE ATT&CK 映射的自定义规则和自动化响应配置。
Stars: 0 | Forks: 0
# SOC-Homelab-Wazuh
使用 Metasploit 在 Windows 受害者主机上模拟真实攻击,并由 Wazuh SIEM 实时检测的 SOC Homelab(安全运营中心家庭实验室),包含自定义的 MITRE ATT&CK 映射检测规则和自动化主动响应。
# SOC Homelab — Wazuh SIEM + Metasploit 攻击模拟
## 概述
一个从零开始构建的全功能安全运营中心 (SOC) Homelab,旨在
模拟真实攻击并使用 SIEM 进行检测。
## 架构
| 机器 | 角色 | IP |
|---|---|---|
| Kali Linux | 攻击者 | 192.168.56.1 |
| Wazuh OVA | SIEM | 192.168.56.10 |
| Windows 10 | 受害者 | 192.168.56.20 |
## 使用的工具
- Wazuh SIEM v4.14
- Metasploit Framework
- msfvenom
- Sysmon
- VirtualBox Host-Only Network
## 攻击模拟
1. 使用 msfvenom 生成反向 shell payload
2. 通过 Python HTTP 服务器投递 payload
3. 在 Windows 受害者主机上打开 Meterpreter 会话
4. 运行后渗透命令:whoami, systeminfo, net user, tasklist
## 检测 — 自定义 Wazuh 规则
| 规则 ID | 描述 | MITRE 技术 |
|---|---|---|
| 100010 | 通过 net.exe 进行的账户枚举 | T1087 |
| 100011 | 系统信息收集 | T1082 |
| 100012 | 注册表 Run 键枚举 | T1547.001 |
| 100013 | 正在运行的进程枚举 | T1057 |
| 100014 | Mimikatz / 凭据转储 | T1003 |
| 100015 | 可疑的 PowerShell 执行 | T1059.001 |
| 100016 | 注册表 Run 键修改 | T1547.001 |
## 主动响应
Wazuh firewall-drop 配置为自动响应检测结果。
## 截图
查看 /screenshots 文件夹。
linkedin.com/in/thejoeman/
yossifmohamedabbas50@gmail.com
标签:DAST, EDR, Homelab, Mimikatz, OpenCanary, Reverse Shell, RFI远程文件包含, Sysmon, Wazuh, Windows 安全, 主动响应, 安全运营中心, 家庭实验室, 恶意软件分析, 攻击模拟, 数据展示, 无线安全, 红队, 网络安全, 网络映射, 脆弱性评估, 自动化防御, 蜜罐, 证书利用, 防火墙封禁, 隐私保护, 驱动签名利用