khancam15/soc-automation-splunk-bruteforce-lab
GitHub: khancam15/soc-automation-splunk-bruteforce-lab
基于 Splunk 和 Python REST API 的 SOC 自动化实验室,从 SMB 暴力破解模拟到检测告警再到自动生成案例记录,覆盖端到端蓝队工作流。
Stars: 0 | Forks: 0
# soc-automation-splunk-bruteforce-实验
模拟 SMB 暴力破解攻击 → Splunk 检测工程 → 通过 Splunk REST API + Python 自动生成案例记录。
## 🛡️ SOC 自动化与检测工程实验室
### SMB 暴力破解模拟 → Splunk 检测 → 自动化案例分诊
## 🔍 概述
本实验室在受控的虚拟环境中模拟真实的 SMB 暴力破解攻击,使用 Splunk 进行检测,并利用 Splunk REST API 和 Python 自动生成案例记录。目标是展示端到端的 SOC 分析师工作流:从威胁模拟到检测工程,再到警报分诊文档记录。
## 🧰 工具与技术
| 工具 | 用途 |
|---|---|
| Kali Linux | 攻击机 — SMB 暴力破解模拟 |
| Windows 11 VM | 靶机 |
| Splunk Enterprise | 日志采集、检测与告警 |
| Splunk Universal Forwarder | Windows 事件日志转发 |
| Python 3 | 通过 REST API 自动生成案例记录 |
| VirtualBox | 虚拟化(Host-only + NAT 网络模式) |
| Hydra | SMB 暴力破解工具 |
## 🏗️ 实验室架构
```
[Kali Linux VM] ---(Host-only Network)---> [Windows 11 VM]
|
[Splunk Universal Forwarder]
|
[Splunk Enterprise (indexer)]
|
[Python REST API Client]
|
[Automated Case Notes]
```
## 🎯 实验室目标
- 从 Kali Linux 模拟针对 Windows 11 主机的 SMB 暴力破解攻击
- 配置 Splunk Universal Forwarder 发送 Windows 安全事件日志(Event ID 4625)
- 构建 Splunk 检测查询以识别暴力破解行为
- 使用 Python 和 Splunk REST API 以编程方式提取告警数据
- 自动生成用于 SOC 分诊的结构化案例记录
## 📁 仓库结构
```
soc-automation-splunk-bruteforce-lab/
├── queries/ # SPL detection queries used in Splunk
├── screenshots/ # Lab evidence and validation screenshots
├── .gitignore
├── README.md
└── WALKTHROUGH.md # Step-by-step lab walkthrough
```
## 📸 截图
请参阅 `/screenshots` 目录,查看每个实验阶段的证据,包括攻击执行、Splunk 检测和自动化输出。
## 📄 操作指南
查看 [WALKTHROUGH.md](./WALKTHROUGH.md) 获取完整的分步实验指南。
## 👤 作者
## 作者
Khaneil Campbell | khancam15
网络安全 | SOC 分析师 | 蓝队
标签:Hydra, OPA, PoC, Python, SMB协议, SMB暴力破解, SOAR, SOC自动化, Splunk Enterprise, Splunk REST API, Splunk Universal Forwarder, VirtualBox, Windows安全日志, 事件日志分析, 安全事件响应, 安全分析与运营, 安全剧本, 安全运营中心, 无后门, 日志摄取, 暴力破解, 案例生成, 网络安全, 网络映射, 自动化告警分类, 蓝军, 虚拟化安全实验, 逆向工具, 隐私保护, 靶场