LiulSintayehuTebkew/active-directory-and-splunk-siem-lab

GitHub: LiulSintayehuTebkew/active-directory-and-splunk-siem-lab

这是一个模拟企业Active Directory环境的家庭实验室项目,用于通过Splunk SIEM和Atomic Red Team进行攻击模拟与安全检测演练。

Stars: 0 | Forks: 0

# Active Directory Splunk SIEM 实验室 我搭建的一个家庭实验室,用于模拟真实的企业环境——包含 Active Directory、Splunk SIEM,以及使用 Kali Linux 和 Atomic Red Team 进行的实际攻击模拟。 目标很简单:搭建基础设施,对其发起攻击,然后看看 Splunk 是否能检测到。结果它做到了。 ## 实验室包含内容 | 组件 | 角色 | |---|---| | Windows Server 2022 | 域控制器 | | Windows 10 | 目标终端,已加入域 | | Ubuntu Server | Splunk SIEM 服务器 | | Kali Linux | 攻击机 | | Sysmon | Windows 机器上的终端遥测 | | Splunk Universal Forwarder | 将日志从终端发送到 Splunk | | Atomic Red Team | MITRE ATT&CK 技术模拟 | ## 网络概览 ![Network Diagram](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/76e2bf74c7013145.png) - **域:** Aksumite - **网络:** 192.168.106.0/24 - **Splunk 服务器:** 192.168.106.136 - **Active Directory / DC:** 192.168.106.133 - **攻击者:** 192.168.106.130 - **Windows 10 目标:** DHCP ## 实施过程 1. 在 VMware 中收集了全部四台虚拟机,并将它们配置在同一个 NAT 网络中 2. 在 Windows 10 和 Windows Server 2022 上安装了 Sysmon,以获取详细的终端日志 3. 在 Ubuntu 上搭建了 Splunk,并在两台 Windows 机器上配置了 Universal Forwarder 4. 构建了 Active Directory——将 Server 2022 提升为 DC,创建了 Aksumite 林,添加了 HR 和 IT 组织单位并在其中创建了用户 5. Windows 10 加入了域 6. 从 Kali 发起暴力破解攻击——Splunk 通过 EventCode 4625(登录失败)捕获了该攻击 7. 安装了 RAT 并运行了映射到 MITRE ATT&CK 的 Atomic Red Team 技术 8. 在 Splunk 中分析了所有遥测数据——每次攻击都生成了预期的事件 ## 使用的工具 - VMware - Windows Server 2022, Windows 10, Ubuntu Server, Kali Linux - Splunk Enterprise + Universal Forwarder - Sysmon (SwiftOnSecurity 配置) - Atomic Red Team - MITRE ATT&CK Framework - draw.io(用于绘制图表) ## 法律免责声明 本仓库中记录的所有研究均在我个人拥有和控制的隔离 VMware 实验室环境中进行。未涉及任何真实的系统、网络、用户或组织。这项工作仅用于教育目的——旨在了解漏洞的工作原理,以便能够专业地识别、报告和修复它们。 **切勿在您自己受控的实验室环境之外复制本仓库中的任何内容。**
标签:Active Directory, AMSI绕过, Atomic Red Team, Cloudflare, MITRE ATT&CK, Plaso, PoC, RAT, Splunk Universal Forwarder, Sysmon, TGT, VMware, Windows Server, 域控制器, 威胁检测, 安全实验室, 安全运营, 扫描框架, 攻击模拟, 攻防演练, 数据泄露检测, 暴力破解, 红队行动, 网络安全, 网络安全实验, 虚拟化, 遥测数据, 隐私保护, 驱动签名利用