agent3302/End-to-End-SOC-Lab-Wazuh-SIEM-XDR-with-Shuffle-SOAR-and-Threat-Detection-Use-Cases

GitHub: agent3302/End-to-End-SOC-Lab-Wazuh-SIEM-XDR-with-Shuffle-SOAR-and-Threat-Detection-Use-Cases

一个基于 Wazhaus 和 Shuffle 的 SOC 实验室,提供从日志采集、检测规则到 SOAR 自动化的完整演练环境。

Stars: 0 | Forks: 0

# Wazuh XDR-SIEM 实验:SOAR 自动化与检测工程 本项目是一个完整的 SOC 实验室,使用 Wazuh(SIEM/XDR)和 Shuffle(SOAR)构建。它展示了日志收集、使用 Sysmon 进行端点可见性、自定义检测规则开发以及自动化事件响应流程。该实验室模拟真实世界的攻击场景,并将检测结果映射到 MITRE ATT&CK 技术。 # 目标 - 构建一个功能性的 SIEM/XDR 环境 - 收集并分析端点日志 - 开发自定义检测规则 - 自动化告警分类与响应 - 模拟真实世界的攻击场景 # 架构 - Wazuh 服务器(Ubuntu 虚拟机) - Wazuh 代理(Windows 11 端点) - Sysmon(增强日志记录) - Shuffle SOAR(基于 Docker 的自动化) # 安装与设置 ## Wazuh 安装 安装 Ubuntu 服务器 运行 Wazuh 一体化脚本 ## 代理部署 在 Windows 上安装 Wazuh 代理 连接到管理端 ## Sysmon 集成 安装 Sysmon 将日志转发到 Wazuh ## Shuffle 设置 通过 Docker 部署 配置 Webhook 集成 # 数据收集与可见性 - Windows 安全日志 - Sysmon(进程、网络、文件活动) - 身份验证事件 - 命令行活动 # 检测工程 示例: 61603 powershell 可疑的 PowerShell 执行 检测内容 为何重要 MITRE 映射(例如 T1059) # 攻击模拟 - PowerShell 执行 - 暴力登录尝试 - LOLBins(certutil、bitsadmin) - 可疑进程链 - 工具:Atomic Red Team # SOAR 自动化(Shuffle) - 告警 → Webhook → Shuffle - 自动标记告警(良性/恶意) - 发送通知(邮件/Slack) - 模拟响应(阻断 IP、隔离主机) # 事件响应流程 - 告警触发 - 分类(误报 vs 真实) - 丰富(日志,上下文) - 分类(良性/恶意) - 响应(自动/手动) # 示例告警与截图 - Wazuh 仪表板告警 - Sysmon 日志 - Shuffle 剧本 # 挑战与收获 - 处理误报并优化检测规则 - 将 Sysmon 日志集成到 Wazuh - 设计有效的 SOAR 工作流 - 理解告警分类与分级 # 后续改进 - 增加威胁情报集成 - 提升检测覆盖范围 - 实现类似 EDR 的响应操作 - 扩展 MITRE ATT&CK 映射 # 结论 本实验室展示了实用的 SOC 技能,包括 SIEM 部署、检测工程和安全自动化,模拟了真实的蓝队操作。
标签:AMSI绕过, Atomic Red Team, Cloudflare, DNS 解析, Docker, FTP漏洞扫描, MITRE ATT&CK, PE 加载器, PowerShell执行, Shuffle, SOAR, Sysmon, Wazuh, Webhook集成, Windows 11, 协议分析, 告警分诊, 告警规则, 响应编排, 威胁检测, 安全编排, 安全运营中心, 安全防御评估, 攻击模拟, 数据泄露检测, 日志采集, 权限提升, 横向移动, 真实场景模拟, 端点安全, 编程规范, 网络安全审计, 网络映射, 自动化响应, 补丁管理, 请求拦截, 驱动签名利用