NkanyisoMz/home-cyber-range-soc-lab
GitHub: NkanyisoMz/home-cyber-range-soc-lab
一个集成了红队攻击模拟与蓝队检测响应的家庭SOC实验室,帮助安全从业者在本地环境中实践完整的攻击链与事件响应流程。
Stars: 0 | Forks: 0
# 🛡️ 家庭网络靶场 SOC 实验室
## 📌 概述
本项目模拟了一个真实的安全运营中心 (SOC) 环境,在其中开展进攻性(红队)和防御性(蓝队)活动。
该实验室旨在演示:
* 攻击模拟(红队)
* 检测工程(蓝队)
* 日志分析与威胁狩猎
* 事件响应工作流程
## 🧱 架构
该实验室包含:
* **Kali Linux**(攻击机)
* **Ubuntu Server**(目标系统)
* **DVWA / Juice Shop**(易受攻击的应用程序)
* **Metasploitable**(故意设计为易受攻击的 VM)
* **Wazuh SIEM**
* **ELK Stack (Elasticsearch, Logstash, Kibana)**
* **Suricata IDS**
## 🎯 目标
* 模拟真实世界的网络攻击
* 使用 SIEM 和 IDS 工具检测恶意行为
* 分析日志并识别失陷指标 (IOC)
* 构建和测试检测规则
* 执行事件响应和缓解措施
## ⚙️ 所用技术
* Wazuh (SIEM)
* ELK Stack
* Suricata
* Docker
* Nmap
* Metasploit
* Wireshark
* UFW Firewall
## 🔴 攻击场景
| 场景 | 描述 |
| ---------------- | ------------------------- |
| 暴力破解 | 使用 Hydra 进行 SSH 登录攻击 |
| 反向 Shell | 获取远程 Shell 访问权限 |
| 权限提升 | 提升用户权限 |
## 🔵 检测工程
使用以下方式创建自定义检测规则:
* Wazuh 规则
* Suricata 特征签名
## 🔍 日志分析
使用 Kibana 仪表板和 Wazuh 警报分析日志,以:
* 识别异常
* 关联事件
* 调查安全事件
## 🛡️ 事件响应
每个攻击场景包括:
* 检测
* 分析
* 缓解策略
## 📚 经验教训
记录于 [lessons-learned.md](lessons-learned.md)
## 🚧 未来改进
* 添加自动告警功能
* 集成威胁情报源
* 扩展攻击场景
标签:BurpSuite集成, CSV导出, CTI, DVWA, ELK Stack, Metaprompt, Nmap, SOC实验室, Suricata, Wazuh, Wireshark, 句柄查看, 安全实验, 安全运营, 家庭实验室, 库, 应急响应, 扫描框架, 攻击模拟, 数据展示, 漏洞靶场, 现代安全运营, 红队, 网络安全, 虚拟驱动器, 请求拦截, 速率限制, 防御检测, 防御策略, 隐私保护, 驱动签名利用