NkanyisoMz/home-cyber-range-soc-lab

GitHub: NkanyisoMz/home-cyber-range-soc-lab

一个集成了红队攻击模拟与蓝队检测响应的家庭SOC实验室,帮助安全从业者在本地环境中实践完整的攻击链与事件响应流程。

Stars: 0 | Forks: 0

# 🛡️ 家庭网络靶场 SOC 实验室 ## 📌 概述 本项目模拟了一个真实的安全运营中心 (SOC) 环境,在其中开展进攻性(红队)和防御性(蓝队)活动。 该实验室旨在演示: * 攻击模拟(红队) * 检测工程(蓝队) * 日志分析与威胁狩猎 * 事件响应工作流程 ## 🧱 架构 该实验室包含: * **Kali Linux**(攻击机) * **Ubuntu Server**(目标系统) * **DVWA / Juice Shop**(易受攻击的应用程序) * **Metasploitable**(故意设计为易受攻击的 VM) * **Wazuh SIEM** * **ELK Stack (Elasticsearch, Logstash, Kibana)** * **Suricata IDS** ## 🎯 目标 * 模拟真实世界的网络攻击 * 使用 SIEM 和 IDS 工具检测恶意行为 * 分析日志并识别失陷指标 (IOC) * 构建和测试检测规则 * 执行事件响应和缓解措施 ## ⚙️ 所用技术 * Wazuh (SIEM) * ELK Stack * Suricata * Docker * Nmap * Metasploit * Wireshark * UFW Firewall ## 🔴 攻击场景 | 场景 | 描述 | | ---------------- | ------------------------- | | 暴力破解 | 使用 Hydra 进行 SSH 登录攻击 | | 反向 Shell | 获取远程 Shell 访问权限 | | 权限提升 | 提升用户权限 | ## 🔵 检测工程 使用以下方式创建自定义检测规则: * Wazuh 规则 * Suricata 特征签名 ## 🔍 日志分析 使用 Kibana 仪表板和 Wazuh 警报分析日志,以: * 识别异常 * 关联事件 * 调查安全事件 ## 🛡️ 事件响应 每个攻击场景包括: * 检测 * 分析 * 缓解策略 ## 📚 经验教训 记录于 [lessons-learned.md](lessons-learned.md) ## 🚧 未来改进 * 添加自动告警功能 * 集成威胁情报源 * 扩展攻击场景
标签:BurpSuite集成, CSV导出, CTI, DVWA, ELK Stack, Metaprompt, Nmap, SOC实验室, Suricata, Wazuh, Wireshark, 句柄查看, 安全实验, 安全运营, 家庭实验室, 库, 应急响应, 扫描框架, 攻击模拟, 数据展示, 漏洞靶场, 现代安全运营, 红队, 网络安全, 虚拟驱动器, 请求拦截, 速率限制, 防御检测, 防御策略, 隐私保护, 驱动签名利用