GauravsWorkspace/-End-to-End-SOC-Automation-Detection-Lab

GitHub: GauravsWorkspace/-End-to-End-SOC-Automation-Detection-Lab

基于Wazuh SIEM构建的端到端SOC实验室,通过模拟SMB暴力破解攻击实现完整的检测、分析与取证流程。

Stars: 1 | Forks: 0

# 🛡️ 端到端 SOC 自动化与检测实验室 ## 📌 项目概述 本项目涉及构建一个功能完备的 **Security Operations Center (SOC) 实验室**,以模拟现实世界的网络攻击并进行实时监控。我配置了 **Wazuh SIEM** 来摄取来自 Windows 端点的遥测数据,并成功检测到了从 Kali Linux 机器发起的 **Brute-Force Attack**。 ## 🏗️ 实验室架构 * **攻击者 (主机 OS):** Kali Linux (`192.168.56.1`) ![攻击者机器](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/c34c2c3943170237.png) * **受害者 (VM):** Windows 10 (`192.168.56.3`) ![受害者 VM](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/37eae8e797170239.png) * **SIEM/XDR (VM):** Wazuh Manager (`192.168.56.4`) ![Wazuh](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/eb047aebb8170241.png) ## 🛠️ 使用的工具与技术 * **Wazuh (SIEM/XDR):** 日志摄取、分析和告警。 * **Hydra:** SMB Protocol Brute-Force 模拟。 * **PowerShell:** 端点加固和 Audit Policy 配置。 * **Linux/Bash:** 系统管理和攻击执行。 ## 🚀 执行阶段 ### Phase 1: 端点配置 (加固) 1. **遥测管道:** 在 Windows 上安装 Wazuh Agent 并配置 `ossec.conf`。 2. **Audit Policy 调优:** 使用以下命令启用针对 "Logon" 的高级审核: `auditpol /set /subcategory:"Logon" /success:enable /failure:enable` 3. **故障排除:** 解决了 Kali 主机上的内核模块冲突 (`/dev/vboxnetctl`)。 ### Phase 2: 攻击 (SMB Brute Force) * **命令:** `hydra -l vboxuser -P wordlist.txt smb://192.168.56.3 -t 1 -V` * ![Hydra 攻击](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/89bde9fa0c170243.png) * **观察:** 通过禁用 SMB 签名和减少攻击线程,缓解了初始的 "Invalid Reply" 错误。 ### Phase 3: 检测与分析 ![仪表盘](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/5b08508c22170244.png) 在 Wazuh Dashboard 中捕获了高保真告警: * **Rule 60122:** 多次 Windows Logon 失败。 * **Rule 60115:** 检测到 **Account Lockout** (High Severity)。 * **Rule 60118:** **Successful Logon** (入侵时刻)。 * ![Wazuh Dashboard](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/1bd45eef16170246.png) ## 🔍 取证调查 (JSON 分析) ![JSON 分析](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/11324003eb170248.png) 通过分析原始 **JSON telemetry**,我确认了: * **攻击者 IP:** `192.168.56.1` * **目标用户:** `vboxuser` * **Logon Type:** Type 3 (Network Login) ## 📈 后续步骤 (Phase 2) 我目前正在实施 **Active Response**,以便在检测到 Brute-Force 特征时自动封锁攻击者 IP。
标签:AI合规, Conpot, Hydra, IPv6, PE 加载器, PowerShell, SIEM仪表盘, SMB暴力破解, SOC实验室, Wazuh, Windows安全, 加固, 安全运营, 实验环境, 审计策略, 应用安全, 扫描框架, 攻击模拟, 端到端检测, 端点防护, 网络安全, 隐私保护, 驱动签名利用