saivineethsannithi/home-soc-lab

GitHub: saivineethsannithi/home-soc-lab

这是一个基于 VirtualBox 和 Wazuh 构建的虚拟化 SOC 实验室,旨在通过模拟企业内网环境来练习检测工程、威胁搜寻及事件响应。

Stars: 0 | Forks: 0

# 🛡️ Home SOC Lab 一个从零构建的虚拟化安全运营中心(SOC)实验室,旨在使用行业标准开源工具练习 **检测工程、威胁搜寻和事件响应**。该项目模拟了一个小型企业环境, 我在其中同时扮演攻击者和防御者——运行真实的 MITRE ATT&CK 技术并利用实时 SIEM 进行检测。 ## 🏗️ 架构 ``` ┌─────────────────────────────┐ │ SOCLab NAT Network │ │ 10.0.10.0/24 │ └──────────────┬──────────────┘ │ ┌────────────────────┼────────────────────┐ │ │ │ ┌───────▼───────┐ ┌────────▼────────┐ ┌───────▼────────┐ │ Wazuh SIEM │ │ Windows Victim │ │ Ubuntu Victim │ │ (Amazon Lin) │◄──┤ (Win 11) │ │ (Server 22) │ │ 10.0.10.7 │ │ + Wazuh agent │ │ + Wazuh agent │ │ │ │ + Sysmon (next)│ │ + auditd │ └───────▲───────┘ └─────────────────┘ └────────────────┘ │ │ ┌────────────────┐ └────────────────────┤ Kali Attacker │ │ 10.0.10.x │ │ (Atomic Red │ │ Team — next) │ └────────────────┘ ``` **SOCLab NAT 网络** ``` 10.0.10.0/24 │ ┌────────────────┼────────────────┐ │ │ │ ┌────▼─────┐ ┌─────▼─────┐ ┌────▼─────┐ │ Ubuntu │ │ Windows │ │ Kali │ │ 10.0.10.4│ │ 10.0.10.5 │ │10.0.10.6 │ │ (victim) │ │ (victim) │ │(attacker)│ └──────────┘ └───────────┘ └──────────┘ │ ┌─────▼──────┐ │ Wazuh │ │ 10.0.10.7 │ │ (SIEM) │ └────────────┘ ▲ │ port forward │ 127.0.0.1:8443 → 443 ┌─────┴──────┐ │ Your laptop│ │ (host) │ └────────────┘ ``` **技术栈:** - **虚拟机管理程序:** Oracle VirtualBox 7.x - **SIEM:** Wazuh 4.14.4 (OVA 部署) - **受害者:** Windows 11 企业版评估版 - **受害者:** Ubuntu Server 22.04 LTS - **攻击者:** Kali Linux 2024.x - **网络:** 隔离的 NAT 网络 (10.0.10.0/24) - **主机访问:** 端口转发 127.0.0.1:8443 → Wazuh 仪表板 ## ✅ 进度 ### 第一阶段 — 实验室基础设施 (已完成) - [x] 已安装 VirtualBox,主机上已禁用 Hyper-V,已验证虚拟化 - [x] 已安装 Windows 11 受害者 VM + 增强功能包 + 快照 - [x] 已安装 Ubuntu Server 22.04 受害者 VM + 更新 + 快照 - [x] 已导入 Kali Linux 攻击者 VM + 网络配置 + 快照 - [x] 已创建 SOCLab NAT 网络 (10.0.10.0/24) - [x] 通过跨 VM ping 测试验证所有 VM ### 第二阶段 — SIEM 部署 (已完成) - [x] 已导入 Wazuh 4.14.4 OVA 并降低配置规格 (2 CPU / 4 GB RAM) - [x] Wazuh 已加入 SOCLab 网络 (10.0.10.7) - [x] 仪表板可通过端口转发从主机访问 (https://127.0.0.1:8443) - [x] 已安装 Windows Wazuh agent 并开始报告 (`windows-victim`) - [x] 已生成首份威胁搜寻报告 —— **530 个事件,检测到 4 次认证失败** - [x] 已验证 MITRE ATT&CK 映射 (Valid Accounts T1078, Disable/Modify Tools T1562) - [x] 已完成 CIS 基准基线扫描 (Windows 11 合规率为 26% — 待修复清单) ### 第三阶段 — 遥测调优 ✅ 已完成 - [x] 已部署 Ubuntu Wazuh agent - [x] 已在 Windows 上安装 Sysmon 并使用 SwiftOnSecurity 配置 - [x] Wazuh 正在采集 Sysmon 事件 (已捕获 928+ 个事件) - [x] Level 12+ Sysmon 检测规则触发中 — T1036.005, T1546.011 - [x] 已发布针对高危警报的调查记录 - [x] 已在 Ubuntu 上部署 auditd Neo23x0 规则集 (已加载 354 条规则) - [x] Wazuh 正在采集 auditd 事件 (16 个规则组触发中) - [x] 已端到端验证 Windows 和 Linux 遥测 - [x] 两端点均启用 CIS 基准合规性扫描 ## 📊 早期成果 在部署第二阶段后,首份 24 小时威胁搜寻报告显示: | 指标 | 数值 | |---|---| | 处理的总事件数 | **530** | | 检测到的认证失败 | 4 | | 记录的认证成功 | 6 | | 映射的 MITRE 技术 | Valid Accounts, Account Access Removal, Disable/Modify Tools, Domain Policy Modification | | Windows 11 CIS 基准分数 | 26% (基线 — 计划进行修复) | | Amazon CIS 分数 | 43% | 📄 完整报告:[`reports/phase2-first-threat-hunting-report.pdf`](reports/phase2-first-threat-hunting-report.pdf) ## 🎯 展示的技能 **SIEM 与检测:** Wazuh, OpenSearch/Kibana, 规则调优, 威胁搜寻查询, 警报分流 **端点遥测:** Windows Event Logs, Sysmon (第三阶段), auditd (第三阶段), 日志转发代理 **框架与标准:** MITRE ATT&CK 映射, CIS 基准, Sigma 规则格式 **基础设施:** VirtualBox, NAT 网络, VM 快照, 虚拟机管理程序故障排查 (Hyper-V/VT-x 冲突, EFI 启动问题) **PowerShell 与 Bash:** `New-NetFirewallRule`, `Get-WinEvent`, `Get-NetTCPConnection`, bash 管道 **文档:** Markdown 记录, 截图, 架构图, 事件报告 ## 🚧 经验教训 (目前) 1. **调试基础设施本身就是学习。** 解决 Hyper-V 冲突、EFI 启动循环和配置错误的 NAT 让我明白了 SOC 工具在底层实际上是如何工作的。 2. **始终使用 `ip a` / `ipconfig` 进行验证 — 永远不要假设 IP。** 在 ping 测试期间通过惨痛的教训学到了这一点。这正是帮助 SOC 分析师避免追逐幽灵发现的好习惯。 3. **在进行任何重大更改之前拍摄快照。** 防止搞坏事情的廉价保险,你肯定会搞坏东西的。 4. **最小权限原则体现在最细微之处** — 例如,防火墙规则上 `-IcmpType 8` 的精确性(仅允许 Echo Request,而非所有 ICMP)正是生产环境检测工程所需的思维模式。 ## 📂 仓库结构 ``` home-soc-lab/ ├── README.md ← you are here ├── 01-lab-setup/ ← Phase 1 docs │ └── lab-setup.md ├── 02-wazuh-deployment/ ← Phase 2 docs │ └── wazuh-deployment.md ├── 03-telemetry-tuning/ ← Phase 3 (in progress) ├── 04-attack-simulations/ ← Phase 4 (planned) ├── 05-custom-detections/ ← Phase 5 (planned) │ ├── rules/ │ └── writeups/ ├── reports/ ← generated SIEM reports │ └── phase2-first-threat-hunting-report.pdf └── screenshots/ ← dashboard + alert screenshots ``` # Screenshots 仪表板截图、警报截图、架构图。 将截图文件放置在此文件夹中: - phase2-wazuh-dashboard-empty.png (部署 agent 前) Screenshot 2026-04-11 024743 - phase2-wazuh-dashboard-agents-active.png (部署 agent 后) Screenshot 2026-04-11 025624 - phase2-mitre-donut-chart.png Screenshot 2026-04-11 133520 - phase2-authentication-failures-detected.png Screenshot 2026-04-11 133446 phase3- 📸 **See — the Threat Hunting 视图过滤条件为 `agent.id: 002` (ubuntu-victim): Screenshot 2026-04-11 142029 | 指标 | 数值 | |---|---| | 总事件数 | **421** | | Level 12+ 警报 | 0 (干净的基线,无恶意行为) | | 认证失败 | 6 | | 认证成功 | 22 | Ubuntu 端触发的前 10 大警报组: `sca`, `syslog`, `pam`, `authentication_success`, `sudo`, `dpkg`, `apparmor`, `config_changed`, `local`, `authentication_failed`。 这是多源遥测 —— Linux 端现在在广度上已与 Windows 端持平。 [wazuh-module-agents-002-general-1775897392.pdf](https://github.com/user-attachments/files/26644832/wazuh-module-agents-002-general-1775897392.pdf) ## Wazuh 检测到的内容 (Ubuntu 第三阶段结案报告) ## 📫 关于 由 **Saivineeth Sannithi ** 构建 —— 正在谋求 SOC 分析师职位的网络安全专业人士。网络安全理学硕士 (Teesside University),CompTIA Security+ (SY0-701),Google 网络安全专业人士认证。 随着我在各阶段的进展,该项目会定期更新。持续关注 —— 每个阶段都会产生新的成果。 **联系方式:** 邮箱:- vineethsannithi1998@gmail.com *实验室凭据和 IP 已从所有公开文件中隐去。这是一个运行在隔离的私有网络上的封闭虚拟化环境,没有任何现实世界的暴露。*
标签:Atomic Red Team, Cloudflare, MITRE ATT&CK, Sysmon, TGT, Wazuh, 安全可视化, 安全运营中心, 库, 应急响应, 攻防演练, 数据展示, 数据泄露检测, 端点检测与响应, 管理员页面发现, 红队, 网络安全实验室, 网络映射, 脱壳工具, 虚拟化环境