its-me-anvesh-var/soc-home-lab
GitHub: its-me-anvesh-var/soc-home-lab
一个基于开源工具的家庭 SOC 实验室,提供 MITRE ATT&CK 映射的检测规则与事件响应剧本,解决在隔离环境中进行安全监测与演练的痛点。
Stars: 0 | Forks: 0
# 🛡️ SOC 家庭实验室
一个使用开源工具构建的完整功能安全运营中心(SOC)家庭实验室 — Wazuh、Splunk 和 Suricata,附带 MITRE ATT&CK 映射的检测规则、事件响应剧本以及自动化告警分级流程。
## 🏗️ 实验室架构
```
┌─────────────────────────────────────────────────────┐
│ SOC HOME LAB │
│ │
│ ┌─────────────┐ ┌──────────────────────────┐ │
│ │ Kali Linux │ │ Wazuh Manager │ │
│ │ Attacker │─────▶│ (SIEM + HIDS) │ │
│ └─────────────┘ │ Ubuntu 22.04 │ │
│ └──────────┬───────────────┘ │
│ ┌─────────────┐ │ │
│ │ Windows 11 │◀────────────────┤ │
│ │ Victim Host │ Wazuh Agent │ │
│ └─────────────┘ │ │
│ ┌──────────▼───────────────┐ │
│ ┌─────────────┐ │ Splunk Enterprise │ │
│ │ Ubuntu 22 │─────▶│ (Log Analysis + Alerts) │ │
│ │ Web Server │ └──────────────────────────┘ │
│ └─────────────┘ │
└─────────────────────────────────────────────────────┘
```
## 🛠️ 所用工具
| 工具 | 角色 | 版本 |
|---|---|---|
| Wazuh | SIEM / HIDS / FIM | 4.7 |
| Splunk | 日志分析 / 仪表板 | 企业试用版 |
| Suricata | 网络入侵检测 | 7.x |
| VirtualBox | 虚拟机监控程序 | 7.x |
| Kali Linux | 攻击模拟 | 2024.x |
| Windows 11 | 受害端点 | — |
| Ubuntu 22.04 | Wazuh 管理器 + Web 服务器 | — |
## 📂 仓库结构
```
soc-home-lab/
├── README.md
├── setup/
│ ├── wazuh-install.md # Wazuh manager setup guide
│ ├── splunk-install.md # Splunk install + config
│ ├── suricata-install.md # Suricata IDS setup
│ └── network-config.md # Lab network configuration
├── detection-rules/
│ ├── splunk/
│ │ ├── brute-force.spl # Brute force detection
│ │ ├── data-exfiltration.spl # Large outbound transfer alert
│ │ ├── after-hours-login.spl # Off-hours admin login
│ │ └── powershell-abuse.spl # Malicious PowerShell detection
│ └── wazuh/
│ ├── custom-rules.xml # Custom Wazuh detection rules
│ └── decoder.xml # Custom log decoders
├── playbooks/
│ ├── phishing-response.md # Phishing incident playbook
│ ├── ransomware-response.md # Ransomware incident playbook
│ └── brute-force-response.md # Brute force response steps
├── mitre-mappings/
│ └── lab-coverage.md # MITRE ATT&CK coverage map
└── screenshots/
└── (add your dashboard screenshots here)
```
## ⚙️ 快速搭建指南
### 前置条件
- 已安装 VirtualBox 7.x
- 最低 16GB 内存
- 200GB 可用磁盘空间
- 用于软件下载的互联网连接
### 步骤 1 — 网络配置
在 VirtualBox 中创建仅主机网络:
```
File → Host Network Manager → Create
IPv4: 192.168.56.1
Mask: 255.255.255.0
DHCP: Enabled
```
### 步骤 2 — 部署 Wazuh 管理器(Ubuntu 22.04)
```
# 更新系统
sudo apt update && sudo apt upgrade -y
# 安装 Wazuh(单节点部署)
curl -sO https://packages.wazuh.com/4.7/wazuh-install.sh
sudo bash wazuh-install.sh -a
# 访问仪表板
# https://localhost(安装输出中的默认凭据)
```
### 步骤 3 — 部署 Wazuh 代理(Windows 11)
```
# 从 Wazuh 仪表板下载代理 MSI
# Manager IP: 192.168.56.10
# 运行安装程序并注册到 Manager
```
### 步骤 4 — 部署 Splunk
```
# 从 splunk.com 下载 Splunk Enterprise 试用版
tar -xvzf splunk-*.tgz -C /opt
sudo /opt/splunk/bin/splunk start --accept-license
# 访问:http://localhost:8000
```
## 🎯 检测规则
### MITRE ATT&CK 覆盖范围
| 战术 | 技术 | 检测规则 | 状态 |
|---|---|---|---|
| 初始访问 | T1566 钓鱼 | 邮件网关 + Wazuh | ✅ |
| 执行 | T1059 PowerShell | powershell-abuse.spl | ✅ |
| 持久化 | T1136 创建账户 | custom-rules.xml | ✅ |
| 凭证访问 | T1110 暴力破解 | brute-force.spl | ✅ |
| 横向移动 | T1021 远程服务 | custom-rules.xml | ✅ |
| 渗出 | T1041 C2 渗出 | data-exfiltration.spl | ✅ |
| 发现 | T1082 系统信息 | Wazuh FIM | ✅ |
| 防御绕过 | T1562 禁用工具 | custom-rules.xml | ✅ |
## 📖 事件响应剧本
- [钓鱼响应](playbooks/phishing-response.md)
- [勒索软件响应](playbooks/ransomware-response.md)
- [暴力破解响应](playbooks/brute-force-response.md)
## 📊 攻击模拟运行
| 模拟 | 所用工具 | 触发的告警 |
|---|---|---|
| SSH 暴力破解 | Hydra | ✅ 是 |
| PowerShell 反向 Shell | Metasploit | ✅ 是 |
| 数据渗出 | 自定义脚本 | ✅ 是 |
| 新建管理员账户 | 手动 | ✅ 是 |
| 通过 RDP 的横向移动 | Metasploit | ✅ 是 |
## 🏅 认证与背景
由 **Anvesh Raju Vishwaraju** 构建
- CompTIA Security+ | eJPTv2 | AWS Cloud Practitioner
- 网络安全硕士 — UNC Charlotte, USA
- 网络安全与人工智能讲师 — Malla Reddy College
🔗 [领英](https://linkedin.com/in/arv007) | [GitHub](https://github.com/its-me-anvesh-var)
## ⚠️ 免责声明
本实验室仅供教育用途。所有攻击模拟均在隔离环境中进行。切勿在非本人所有或未获明确授权的系统上使用这些技术。
标签:AMSI绕过, Cloudflare, HIDS, Metaprompt, MITRE ATT&CK, Playbook, Suricata, Triage, Wazuh, Windows 11, 告警联动, 威胁检测, 安全运营中心, 家庭实验室, 攻击模拟, 现代安全运营, 网络映射, 自动化响应, 驱动签名利用