manuelort978/soc-lab-atomic-threat-hunting
GitHub: manuelort978/soc-lab-atomic-threat-hunting
该项目利用 Atomic Red Team 模拟攻击技术,结合 Wazuh SIEM 进行日志收集与分析,旨在构建一个真实的 SOC 威胁狩猎训练环境。
Stars: 0 | Forks: 0
# Atomic Red Team & Wazuh – 威胁狩猎实验室
## 概述
本项目使用 Atomic Red Team 模拟对手技术,并使用 Wazuh SIEM 分析系统行为。
该实验室专注于威胁狩猎而非预定义的检测规则,复现真实世界的 SOC 工作流程。
## 目标
* 模拟 MITRE ATT&CK 技术
* 在 Wazuh 中分析 Windows 日志
* 识别可疑行为
* 培养威胁狩猎技能
## 执行的技术
技术 | 描述
--------- | ------------------------------
T1003 | 凭证转储(模拟)
T1057 | 进程发现
T1082 | 系统信息发现
T1110 | 暴力破解(模拟)
## 方法论
本实验室遵循威胁狩猎方法:
1. 执行攻击模拟
2. 在 Wazuh 中收集日志
3. 查询并分析事件
4. 识别可疑模式
## 主要发现
* 检测到可疑进程执行
* 观察到系统侦察活动
* 识别出潜在的暴力破解模式
* 发现凭证访问模拟的证据
## 展示的技能
* 威胁狩猎
* SIEM 分析 (Wazuh)
* MITRE ATT&CK 映射
* 日志分析
* 事件调查
## 项目结构
* `/techniques` → 每项技术的文档
* `/reports` → 最终分析
* `/queries` → 使用的狩猎查询
## 未来改进
* 在 Wazuh 中创建检测规则
* 自动化告警
* 集成威胁情报源
标签:Atomic Red Team, BurpSuite集成, Cloudflare, MITRE ATT&CK, PoC, TGT, URL发现, Wazuh, Windows日志, 事件调查, 凭证转储, 子域枚举, 安全实验室, 安全检测, 安全运营, 扫描框架, 攻防模拟, 攻防演练, 数据泄露检测, 无线安全, 暴力破解, 系统信息发现, 网络安全, 进程发现, 隐私保护