ReggieLee1/mydfir-soc-lab

GitHub: ReggieLee1/mydfir-soc-lab

基于 ELK Stack 构建的 SOC 实验室项目,通过模拟暴力破解和 C2 攻击场景,完整展示了从威胁检测、日志分析到事件响应的安全运营工作流。

Stars: 1 | Forks: 0

# SOC 实验室 – MYDFIR 30天挑战 ## 概述 本项目演示了一个使用 ELK Stack 构建的完整安全运营中心 (SOC) 实验室,用于集中式日志记录、监控和威胁检测。 ## 实验室环境 - Windows Server(暴露 RDP) - Ubuntu Server(启用 SSH) - Elasticsearch, Kibana, Fleet Server - Elastic Agent(端点遥测) - Sysmon(Windows 日志记录) - Mythic C2 框架 - osTicket(工单系统) ## 展示的核心技能 - SIEM 部署与配置 (ELK Stack) - 端点遥测数据收集 (Sysmon, Elastic Agent) - 检测工程(针对暴力破解和 C2 的自定义警报) - 事件响应与调查 - 仪表板创建与日志分析 - MITRE ATT&CK 映射 ## 攻击模拟 - SSH 暴力破解攻击 - RDP 暴力破解攻击 - 使用 Mythic 的命令与控制 (C2) ## 检测与监控 - 为暴力破解登录尝试创建了警报 - 构建了用于身份验证监控的仪表板 - 检测到了 C2 信标活动 ## 事件响应 - 调查了 SSH 暴力破解尝试 - 调查了 RDP 身份验证攻击 - 分析了 C2 遥测数据和攻击者行为 ## 截图与证据 ### SOC 架构 ![架构图](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/c2330ef580153935.png) ### SSH 暴力破解检测 ![SSH](https://raw.githubusercontent.com/ReggieLee1/mydfir-soc-lab/main/dashboards/ssh-bruteforce-dashboard.png) ### RDP 活动监控 ![RDP](https://raw.githubusercontent.com/ReggieLee1/mydfir-soc-lab/main/dashboards/rdp-dashboard.png) ### C2 检测 ![C2](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/cde9828038153939.png) 本节包含的视觉证据展示了在 MYDFIR SOC 实验室中实施的检测工程、威胁狩猎、 安全监控和事件响应工作流。 ### Elastic 端点安全规则 ![Elastic 端点安全规则](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/0c66db21df153941.png) 此截图展示了一个 Elastic Endpoint Security (Elastic Defend) 规则的配置, 该规则配置为在检测到可疑或恶意的端点活动时生成警报。它展示了 Elastic Security 中的 端点保护覆盖范围、严重性分配和风险评分。 ### 威胁狩猎 – RDP 暴力破解事件 ![Elastic 狩猎 – RDP 暴力破解](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/cb776e3c9c153943.png) 此截图显示了威胁狩猎的结果,识别出了与 RDP 暴力破解攻击一致的多起失败的 身份验证事件。高亮显示的日志条目表明在短时间内出现了反复的失败, 这属于凭据攻击行为。 ### SIEM 警报概览仪表板 ![SIEM 警报概览仪表板](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/f161d74fb9153945.png) 此仪表板提供了 Elastic SIEM 内活动安全警报的高层概览。 它将警报数量和严重性分布可视化,使 SOC 分析师能够快速进行分诊和优先级排序。 ### Windows 身份验证日志分析 ![Windows 身份验证日志分析](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/a6ecd194ee153947.png) 此截图展示了对 Windows 身份验证日志的分析,用于调查失败的登录尝试。 利用用户名、源 IP 地址和时间戳等字段来识别可疑的登录模式并确认暴力破解活动。 ### 事件工单创建 ![osTicket 警报接入](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/f32ea402d9153949.png) 此截图展示了安全警报被接入 osTicket 系统, 自动创建事件工单供分析师审查和响应。它代表了 SOC 环境中使用的 真实检测到响应工作流。 ### RDP 暴力破解检测规则配置 ![RDP 暴力破解规则配置](https://raw.githubusercontent.com/ReggieLee1/mydfir-soc-lab/main/screenshots/elastic-rdp-bruteforce-rule-config.png) 此截图展示了自定义 Elastic SIEM 检测规则 **MYDFIR-RDP-Brute-Force-Attempt** 的配置,该规则旨在针对特权账户检测反复失败的 RDP 身份验证 尝试。它突出了规则调优、严重性选择和风险评分配置。 ## 使用的工具 - ELK Stack (Elasticsearch, Logstash, Kibana) - Sysmon - Elastic Agent & Fleet - Mythic C2 - osTicket ## 成果 本实验室展示了使用真实世界工具和攻击模拟在 SOC 运营、威胁检测和事件响应方面的实践经验。
标签:AMSI绕过, Elastic Agent, Elastic Defend, Elasticsearch, ELK技术栈, Fleet Server, IP 地址批量处理, MITRE ATT&CK映射, MYDFIR, Mythic C2, osTicket, PoC, RDP安全, SIEM监控, SOC实验室, SOC架构, SSH安全, Sysmon, TGT, Ubuntu服务器, Windows服务器, 内容过滤, 命令与控制, 威胁检测, 安全仪表盘, 安全监视, 安全运营中心, 工单系统, 攻防演练, 暴力破解, 端点遥测, 红队行动, 网络安全, 网络映射, 网络研究, 越狱测试, 隐私保护