patrickcool4776/wazuh-soc-lab
GitHub: patrickcool4776/wazuh-soc-lab
一个基于 Wazuh 的 SOC 主实验室,通过攻击模拟与 MITRE ATT&CK 映射为安全团队提供可复现的实战训练环境。
Stars: 0 | Forks: 0
# wazuh-soc-lab
SOC 主实验室 — 带有攻击模拟、自定义检测规则和 MITRE ATT&CK 映射的 Wazuh SIEM 部署,适用于 Kali Linux 和 Windows 11 端点
# 🛡️ Wazuh SIEM 主实验室 — SOC 分析员项目
**持续时间:** 4 个周末
**目标:** 构建一个功能完整的 SOC 主实验室,以模拟真实的威胁检测和事件响应
## 📋 目录
- [实验室架构](#lab-architecture)
- [使用的技术](#technologies-used)
- [攻击模拟](#attack-simulations)
- [自定义检测规则](#custom-detection-rules)
- [MITRE ATT&CK 映射](#mitre-attck-mapping)
- [漏洞检测](#vulnerability-detection)
- [合规性映射](#compliance-mapping)
- [故障排除](#troubleshooting)
## 🏗️ 实验室架构
┌─────────────────────────────────────────┐
│ 主机机器 │
│ Windows 11 PC │
│ VirtualBox 虚拟机监控程序 │
└──────────┬──────────────────────────────┘
│ 仅主机网络 192.168.56.0/24
┌──────┼──────────────┐
│ │ │
▼ ▼ ▼
┌───────┐ ┌──────┐ ┌──────────────┐
│Wazuh │ │Kali │ │Windows 11 │
│服务器 │ │Linux │ │企业版 │
│.56.106│ │.56.107│ │.56.109 │
│SIEM │ │攻击 │ │受害者 │
## 🖥️ 虚拟机规格
| 虚拟机 | 操作系统 | IP | 角色 | 内存 |
|---|---|---|---|---|
| Wazuh 服务器 | Amazon Linux 2023 | 192.168.56.106 | SIEM 管理器 | 4GB |
| Kali Linux | Kali 2024.3 | 192.168.56.107 | 攻击者 | 2GB |
| Windows 11 | Windows 11 企业版 | 192.168.56.109 | 受害者 | 4GB |
## 🔧 使用的技术
- **Wazuh v4.14.4** — 开源 SIEM/XDR
- **VirtualBox** — 虚拟机监控程序
- **Kali Linux 2024.3** — 攻击平台
- **Windows 11 企业版** — 被监控端点
- **Sysmon v15.20** — Windows 遥测
- **Hydra** — 暴力破解工具
- **MITRE ATT&CK** — 威胁分类
## ⚔️ 攻击模拟
### 1 — SSH 暴力破解
**MITRE:** T1110 | **告警:** 1,871 | **规则:** 5503, 5551, 5557, 5710, 5758, 5760
```
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.56.106 -V -t 4
```
### 2 — RDP 暴力破解
**MITRE:** T1110 | **规则:** 60122 — 登录失败
```
hydra -l Administrator -P /usr/share/wordlists/rockyou.txt rdp://192.168.56.109 -V -t 4
```
### 3 — 后门用户创建
**MITRE:** T1136 | **规则:** 60109, 60110, 60170, 自定义 100003
```
net user hacker helloimhere /add
```
### 4 — 防火墙禁用
**MITRE:** T1562.004 | **战术:** 防御规避
```
netsh advfirewall set allprofiles state off
```
### 5 — EICAR 恶意软件测试
**MITRE:** T1204 | **FIM 事件:** 2,680+
从 eicar.org 下载 — Windows Defender 立即检测到
### 6 — 可疑文件投放
**MITRE:** T1204 | **规则:** 550, 554
```
echo "test" > C:\Users\testingmalaada.exe
```
## 📝 自定义检测规则
```
60122
Multiple RDP failures - Possible Brute Force Attack
T1110
5710
Multiple SSH failures - Possible Brute Force Attack
T1110
60109
Suspicious - user account created on Windows
T1136
60024
CRITICAL - Windows Firewall has been disabled
T1562
2502
Multiple authentication failures - Possible Attack
T1110
```
## 🎯 MITRE ATT&CK 映射
| 技巧 | 名称 | 触发原因 |
|---|---|---|
| T1110.001 | 暴力破解 | SSH + RDP Hydra 攻击 |
| T1136 | 创建账户 | net user /add 命令 |
| T1562.004 | 禁用防火墙 | netsh advfirewall off |
| T1204 | 用户执行 | EICAR 下载 |
| T1484 | 域策略修改 | 组策略更改 |
| T1078 | 有效账户 | 登录尝试 |
## 🔍 漏洞检测
### Kali Linux 代理
| 严重性 | 数量 |
|---|---|
| 严重 | 4 |
| 高 | 42 |
| 中 | 58 |
| 低 | 5 |
严重 CVE: CVE-2024-12797, CVE-2026-26007, CVE-2022-4510, CVE-2023-26112
### Windows 11 代理
| 严重性 | 数量 |
|---|---|
| 严重 | 2 |
| 高 | 219 |
| 中 | 81 |
| 低 | 5 |
## 📊 合规性映射
每个告警自动映射到:
- **PCI DSS** — 文件完整性、访问控制
- **GDPR** — IV_35.7.d, IV_32.2
- **HIPAA** — 164.312.b, 164.312.c.1
- **NIST-800-53** — AU.6, AC.7, SI.7
- **TSC** — CC6.1, CC6.8, CC7.2, CC7.3
## 🔧 故障排除
### SSH 告警未出现
Wazuh OVA 使用 journald 而非 auth.log — 已修复 ossec.conf:
```
journald
journald
```
### 虚拟机无网络连接
添加了 NAT 适配器作为第二个网络接口,与仅主机适配器并行
### FIPS 模式阻止 SSH
更改攻击方法 — Kali 攻击 Windows 11 而非 Wazuh 服务器
### 自定义防火墙规则缺口
父 SID 60024 在此 Wazuh 版本中不对防火墙事件触发 — 记录为检测缺口
## 🔮 下一步计划
- 部署蜜罐以捕获真实的互联网攻击流量
- 集成 Shuffle SOAR 以实现自动告警响应
- 添加 MISP 威胁情报源
- 安装 VirusTotal API 集成
└───────┘ └──────┘ └──────────────┘
标签:AMSI绕过, ATT&CK映射, Cloudflare, FTP漏洞扫描, MITRE ATT&CK, VirtualBox, Wazuh, Windows 11, 主机只网络, 合规映射, 威胁检测, 安全实验室, 安全演练, 安全编排, 安全运营中心, 家庭实验室, 攻击模拟, 日志采集, 检测规则开发, 端点取证, 端点安全, 网络映射, 网络隔离, 自定义检测规则, 虚拟化, 补丁管理, 速率限制处理, 驱动签名利用