elizabethjean141/Detection-Engineering

GitHub: elizabethjean141/Detection-Engineering

基于MITRE ATT&CK框架的家庭实验室检测工程项目,通过Atomic Red Team模拟攻击来验证SIEM检测规则并记录盲点。

Stars: 0 | Forks: 0

# 检测工程家庭实验室 基于 Windows/Ubuntu 虚拟机架构的 MITRE ATT&CK 映射检测工程项目。通过 Atomic Red Team 执行模拟,使用 Sysmon 采集遥测数据,并在 Wazuh 中进行分析。 ## 实验室架构 ### 当前配置 - **SIEM:** Wazuh(Ubuntu 虚拟机) - **NDR:** Suricata(Ubuntu 虚拟机) - **终端:** Windows 11 虚拟机(配备 Sysmon 和 Wazuh 代理) - **模拟工具:** Atomic Red Team - **框架:** MITRE ATT&CK - **攻击节点:** Kali Linux ### 前期配置 - **SIEM:** Splunk Enterprise(配合 Universal Forwarder) - 此环境中构建的检测规则记录如下。 ## 检测覆盖范围 ## | 技术 | 名称 | 状态 | |-----------|------|--------| | T1218.010 | Regsvr32 / Squiblydoo | ✅ 已检测 | | T1055 | 进程注入 | ⚠️ 部分检测 - 已记录盲点 | | T1003.001 | LSASS 内存转储 | 🛡️ 被 RunAsPPL 阻止 | | T1003.002 | SAM 注册表配置单元转储 | ✅ 已检测 | | T1112 | LSA 注册表修改 | ✅ 已检测 | | T1059.001 | PowerShell 执行 | ✅ 已检测 | | T1547.001 | 注册表运行键 | ✅ 已检测 | ## 检测规则 *(详细分析即将发布)* ## 备注 本实验室记录了成功检测和失败案例。 有意包含盲点和流程缺口——理解检测规则失败的原因与确认其成功同等重要。
标签:AMSI绕过, Atomic Red Team, ATT&CK框架, Cloudflare, Conpot, EDR, Home Lab, Metaprompt, MITRE ATT&CK, NDR, OpenCanary, SPL查询, Suricata, Sysmon, T1003, T1055, T1059, T1112, T1218, T1547, Wazuh, Windows安全, 威胁情报, 威胁检测, 安全运营, 开发者工具, 扫描框架, 数据展示, 数据泄露检测, 现代安全运营, 生成式AI安全, 红队, 终端检测, 网络检测与响应, 脆弱性评估, 虚拟机