lev-ijtor/Home-Cybersecurity-Lab
GitHub: lev-ijtor/Home-Cybersecurity-Lab
一个家庭网络安全实验室,整合渗透测试、SIEM 检测与事件响应,提供隔离环境演练攻防实战。
Stars: 0 | Forks: 0
## 家庭网络安全实验室
一个用于开发和记录渗透测试、SIEM 检测工程、事件响应和 Active Directory 安全等实战技能的个人网络安全实验室。所有项目均在隔离的实验室环境中执行。
## 实验室网络概览
```
Internet
│
[Google Nest Router - 192.168.86.1]
│
[Linux PC - Ubuntu] ── Gateway / Router / Pi-hole DNS
│ 10.0.0.1
│
[TP-Link Switch]
├── Windows PC (Hypervisor Host) ── 10.0.0.111
│ ├── Kali Linux (Attacker) 10.0.0.117
│ ├── Wazuh SIEM (Ubuntu) 10.0.0.166
│ ├── VulnTarget (Ubuntu) 10.0.0.106
│ ├── Metasploitable 2 10.0.0.142
│ ├── DC01 - Windows Server 2022 10.0.0.200
│ └── WS01 - Workstation VM 10.0.0.x
└── Linux PC 10.0.0.1
```
## 实验室库存
| 主机 | 操作系统 | IP | 角色 |
|------|----------|----|------|
| Linux PC | Ubuntu 22.04 | 10.0.0.1 | 网关、Pi-hole DNS/DHCP、Nextcloud |
| Windows PC | Windows 11 | 10.0.0.111 | VirtualBox 虚拟机管理主机 |
| Kali Linux | Kali Rolling | 10.0.0.117 | 攻击机 |
| Wazuh Manager | Ubuntu 22.04 | 10.0.0.166 | SIEM / 检测工程 |
| VulnTarget | Ubuntu 22.04 | 10.0.0.106 | 故意设置漏洞的目标 |
| Metasploitable 2 | Ubuntu 8.04 | 10.0.0.142 | 遗留漏洞目标 |
| DC01 | Windows Server 2022 | 10.0.0.200 | Active Directory 域控制器(lab.local) |
| WS01 | Windows Server 2022 | 10.0.0.201 | 加入域的工作站 |
## 项目与实验报告
| # | 项目 | 类别 | 展示技能 |
|---|------|------|----------|
| 01 | [Metasploitable 2 渗透测试](labs/01-metasploitable-pentest.md) | 进攻 | Nmap、Metasploit、vsftpd 2.3.4 漏洞利用、权限提升、密码破解 |
| 02 | [Wazuh 暴力破解检测与主动响应](labs/02-wazuh-brute-force-detection.md) | 防御 / SIEM | Wazuh 规则、主动响应、Hydra、SSH 日志分析 |
| 03 | [Active Directory 实验室搭建](labs/03-active-directory-setup.md) | 基础设施 | AD DS、域用户、SPN、组策略、DNS |
| 04 | [Kerberoasting 攻击与检测](labs/04-kerberoasting.md) | 进攻 + 防御 | Impacket、TGS 票据提取、Wazuh 检测 |
## 工具与技术
**进攻安全**
- Kali Linux、Nmap、Metasploit Framework、Hydra、John the Ripper、Impacket
**SIEM 与检测**
- Wazuh 4.x、Splunk(专业经验)、自定义检测规则、主动响应
**基础设施**
- VirtualBox、iptables、Pi-hole、Ubuntu Server、Windows Server 2022、Active Directory
**脚本与运维**
- Bash、Python、Linux 系统管理、Windows Server 管理
## 实验室目标
- [x] 构建带有自定义路由和 DNS 的隔离实验室网络
- [x] 部署 Wazuh SIEM 并在多主机上启用代理监控
- [x] 完成 Metasploitable 2 的完整渗透测试
- [x] 使用 Wazuh 主动响应检测并自动阻止暴力破解攻击
- [x] 构建包含真实域用户的 Active Directory 环境
- [ ] 完成 Kerberoasting 攻击与检测实验
- [ ] 配置用于横向移动练习的域加入工作站(WS01)
- [ ] 为 AD 攻击技术编写自定义 Wazuh 检测规则
- [ ] 记录完整的事件响应演练并生成 IR 报告
## 认证
- CompTIA Security+
- CompTIA Network+
- Cisco CyberOps Associate
- Splunk Core Certified User
- Google Cybersecurity Professional Certificate
## 关于
**Levi Torres** — 计算机科学学士(UTSA,2025 年 12 月毕业)| 2 次网络安全分析师实习生 @ CGI Federal(国防部客户)| 目标岗位:SOC 分析师、安全工程师
[LinkedIn](https://linkedin.com/in/torres-levi) • levi.torres0826@gmail.com
标签:Active Directory, AD攻击, AMSI绕过, DNS安全, Hypervisor, Metasploitable2, Nmap, Pi-hole, Plaso, PoC, SEO关键词, SIEM检测, SIEM监控, Terraform 安全, Wazuh, Windows Server 2022, 主动响应, 事件响应, 入侵响应, 域控制器, 威胁检测, 实验室记录, 家庭网络安全实验室, 应用安全, 技能实践, 攻击与防御, 日志安全, 暴力破解, 流量监控, 渗透测试项目, 漏洞靶机, 红队行动, 网络安全学习, 网络安全实验室, 网络隔离, 虚拟化, 虚拟驱动器, 逆向工具, 项目文档