lev-ijtor/Home-Cybersecurity-Lab

GitHub: lev-ijtor/Home-Cybersecurity-Lab

一个家庭网络安全实验室,整合渗透测试、SIEM 检测与事件响应,提供隔离环境演练攻防实战。

Stars: 0 | Forks: 0

## 家庭网络安全实验室 一个用于开发和记录渗透测试、SIEM 检测工程、事件响应和 Active Directory 安全等实战技能的个人网络安全实验室。所有项目均在隔离的实验室环境中执行。 ## 实验室网络概览 ``` Internet │ [Google Nest Router - 192.168.86.1] │ [Linux PC - Ubuntu] ── Gateway / Router / Pi-hole DNS │ 10.0.0.1 │ [TP-Link Switch] ├── Windows PC (Hypervisor Host) ── 10.0.0.111 │ ├── Kali Linux (Attacker) 10.0.0.117 │ ├── Wazuh SIEM (Ubuntu) 10.0.0.166 │ ├── VulnTarget (Ubuntu) 10.0.0.106 │ ├── Metasploitable 2 10.0.0.142 │ ├── DC01 - Windows Server 2022 10.0.0.200 │ └── WS01 - Workstation VM 10.0.0.x └── Linux PC 10.0.0.1 ``` ## 实验室库存 | 主机 | 操作系统 | IP | 角色 | |------|----------|----|------| | Linux PC | Ubuntu 22.04 | 10.0.0.1 | 网关、Pi-hole DNS/DHCP、Nextcloud | | Windows PC | Windows 11 | 10.0.0.111 | VirtualBox 虚拟机管理主机 | | Kali Linux | Kali Rolling | 10.0.0.117 | 攻击机 | | Wazuh Manager | Ubuntu 22.04 | 10.0.0.166 | SIEM / 检测工程 | | VulnTarget | Ubuntu 22.04 | 10.0.0.106 | 故意设置漏洞的目标 | | Metasploitable 2 | Ubuntu 8.04 | 10.0.0.142 | 遗留漏洞目标 | | DC01 | Windows Server 2022 | 10.0.0.200 | Active Directory 域控制器(lab.local) | | WS01 | Windows Server 2022 | 10.0.0.201 | 加入域的工作站 | ## 项目与实验报告 | # | 项目 | 类别 | 展示技能 | |---|------|------|----------| | 01 | [Metasploitable 2 渗透测试](labs/01-metasploitable-pentest.md) | 进攻 | Nmap、Metasploit、vsftpd 2.3.4 漏洞利用、权限提升、密码破解 | | 02 | [Wazuh 暴力破解检测与主动响应](labs/02-wazuh-brute-force-detection.md) | 防御 / SIEM | Wazuh 规则、主动响应、Hydra、SSH 日志分析 | | 03 | [Active Directory 实验室搭建](labs/03-active-directory-setup.md) | 基础设施 | AD DS、域用户、SPN、组策略、DNS | | 04 | [Kerberoasting 攻击与检测](labs/04-kerberoasting.md) | 进攻 + 防御 | Impacket、TGS 票据提取、Wazuh 检测 | ## 工具与技术 **进攻安全** - Kali Linux、Nmap、Metasploit Framework、Hydra、John the Ripper、Impacket **SIEM 与检测** - Wazuh 4.x、Splunk(专业经验)、自定义检测规则、主动响应 **基础设施** - VirtualBox、iptables、Pi-hole、Ubuntu Server、Windows Server 2022、Active Directory **脚本与运维** - Bash、Python、Linux 系统管理、Windows Server 管理 ## 实验室目标 - [x] 构建带有自定义路由和 DNS 的隔离实验室网络 - [x] 部署 Wazuh SIEM 并在多主机上启用代理监控 - [x] 完成 Metasploitable 2 的完整渗透测试 - [x] 使用 Wazuh 主动响应检测并自动阻止暴力破解攻击 - [x] 构建包含真实域用户的 Active Directory 环境 - [ ] 完成 Kerberoasting 攻击与检测实验 - [ ] 配置用于横向移动练习的域加入工作站(WS01) - [ ] 为 AD 攻击技术编写自定义 Wazuh 检测规则 - [ ] 记录完整的事件响应演练并生成 IR 报告 ## 认证 - CompTIA Security+ - CompTIA Network+ - Cisco CyberOps Associate - Splunk Core Certified User - Google Cybersecurity Professional Certificate ## 关于 **Levi Torres** — 计算机科学学士(UTSA,2025 年 12 月毕业)| 2 次网络安全分析师实习生 @ CGI Federal(国防部客户)| 目标岗位:SOC 分析师、安全工程师 [LinkedIn](https://linkedin.com/in/torres-levi) • levi.torres0826@gmail.com
标签:Active Directory, AD攻击, AMSI绕过, DNS安全, Hypervisor, Metasploitable2, Nmap, Pi-hole, Plaso, PoC, SEO关键词, SIEM检测, SIEM监控, Terraform 安全, Wazuh, Windows Server 2022, 主动响应, 事件响应, 入侵响应, 域控制器, 威胁检测, 实验室记录, 家庭网络安全实验室, 应用安全, 技能实践, 攻击与防御, 日志安全, 暴力破解, 流量监控, 渗透测试项目, 漏洞靶机, 红队行动, 网络安全学习, 网络安全实验室, 网络隔离, 虚拟化, 虚拟驱动器, 逆向工具, 项目文档