Donal-duck/cyber-range-lab

GitHub: Donal-duck/cyber-range-lab

一个面向进攻安全的对抗演练靶场,通过 pfSense、Proxmox 与 Active Directory 构建可控企业网络,支持攻击模拟与检测工程验证。

Stars: 0 | Forks: 0

# 实战范围实验室 ![状态](https://img.shields.io/badge/status-active%20build-orange) ![焦点](https://img.shields.io/badge/focus-offensive%20security-red) ![技术栈](https://img.shields.io/badge/stack-pfSense%20%7C%20Proxmox%20%7C%20AD%20%7C%20Wazuh-blue) ## 项目目标 构建并运行一个自包含的对手模拟范围,镜像一个小型企业网络。该实验室支持对故意配置错误的 Active Directory 林进行受控的进攻操作,所有活动均可通过生产级检测堆栈进行观察。 目标不是“拥有一个实验室”——而是开发、记录和验证针对现实防御遥测的进攻技艺,生成展示攻击执行和防御者意识的组合工件。 ## 架构概述 通过 pfSense 状态防火墙实施四区域网络分段,遵循零信任原则: | 区域 | 子网 | 用途 | 可信级别 | |------|--------|---------|-------------| | **WAN** | `192.168.0.99` | 互联网上行 | 不可信 | | **LAN** | `10.10.10.0/24` | 红队工作站(Kali、Windows 11) | 操作员 | | **OPT1** | `10.10.1.0/24` | 管理平面(Proxmox、pfSense) | 受限制 | | **OPT2** | `10.10.20.0/24` | 受害者区域(Active Directory、Juice Shop) | 敌对 | | **OPT3** | `10.10.30.0/24` | *(规划中)* 监控平面(Wazuh SIEM) | 保护 | ## 硬件清单 | 节点 | 角色 | 规格 | 操作系统 | |------|------|-------|-----| | 节点 1 | 虚拟机管理程序 | Dell OptiPlex,32 GB 内存,2 TB 存储,5× 以太网 | Proxmox VE | | 节点 2 | 红队工作站 | Lenovo ThinkPad | Kali Linux | | 节点 3 | 用户端点 / 受害者 | Gigabyte PC | Windows 11 | | 交换机 | 二层连接 | Netgear 8 端口非网管 | — | ### 节点 1 上的虚拟化工作负载 - **pfSense** — 边界防火墙、跨 VLAN 路由 - **Windows Server (AD DS)** — `corp.lab` 域控制器 - **Windows Enterprise** × 2 — 加入域的工作站 - **Ubuntu** — OWASP Juice Shop(Web 应用攻击面) ## 展示的技能 ### 网络与基础设施安全 - 使用零信任跨区域策略进行网络分段设计 - 有状态防火墙规则编写与审计(pfSense) - 基于虚拟机管理程序的实验室虚拟化(Proxmox VE) - 管理平面与生产工作负载隔离 ### 进攻安全 *(进行中)* - Active Directory 枚举与利用 - Kerberoasting、AS-REP Roasting、ACL 滥用 - 命令与控制操作(Sliver) - 与 MITRE ATT&CK 对齐的对手模拟 ### 检测工程 *(规划中)* - SIEM 部署与日志管道设计(Wazuh) - 通过 Sysmon 的端点遥测 - 网络 IDS/IPS(pfSense 上的 Suricata) - Sigma 规则编写 ### 工程规范 - 架构决策记录(ADR) - 基础设施即代码(规划中:Ansible,当前为 Bash) - 变更管理与备份/回滚规范 ## 构建进度 - [x] 硬件采购与物理布线 - [x] Proxmox 安装与存储配置 - [x] pfSense 部署与接口分配 - [x] 初始虚拟机部署(AD、Win11、Juice Shop、Kali) - [x] 组合仓库初始化 - [ ] **防火墙规则加固** *(进行中 — 参见 [ADR-001](docs/decisions/ADR-001-network-segmentation.md))* - [ ] 使用真实误配置的 Active Directory 林填充 - [ ] 用于安全远程访问的 WireGuard VPN(取代当前临时方案) - [ ] 专用监控 VLAN 上的 Wazuh SIEM 部署 - [ ] Sysmon + Windows 事件转发 - [ ] 首个端到端攻击链与检测验证 - [ ] Suricata IDS 部署 ## 已知限制与技术债务 诚实地记录当前限制是一种有意的工程实践。这些项已被跟踪以进行修复: | 项目 | 当前状态 | 计划修复 | |------|---------------|---------------------| | 远程访问方法 | Chrome Remote Desktop(出站隧道、第三方代理) | 终止在 pfSense 上的 WireGuard VPN | | 防火墙规则 | 宽松的默认规则 | 零信任显式允许(ADR-001) | | 自动化 | 手动 GUI 配置 | 用于 VM 配置的 Ansible Playbook | | 监控 | 无 | 隔离 VLAN 上的 Wazuh SIEM | ## 仓库结构 ``` . ├── README.md # This file ├── docs/ │ ├── 01-network-architecture.md │ ├── 02-firewall-rules.md # Before/after rule analysis │ └── decisions/ # Architecture Decision Records ├── diagrams/ # Network topology, data flow diagrams ├── scripts/ # Bash automation (IaC) ├── attack-playbooks/ # MITRE ATT&CK-mapped attack chains └── detections/ # Sigma rules, Wazuh custom rules ``` ## 作者 攻读安全攻防方向的学生。该实验室是一个持续构建中的项目 —— 提交反映项目的实际进展,而非回顾性总结。 ## 许可证 MIT — 参见 [许可证](LICENSE)
标签:AD森林, AMSI绕过, CTF学习, FTP漏洞扫描, HTTP/HTTPS抓包, JSONLines, Metaprompt, pfSense, Proxmox, Terraform 安全, TGT, Wazuh, 企业网络安全演练场, 内网渗透, 威胁检测, 安全编排, 安全运营, 态势感知, 扫描框架, 攻击模拟, 攻防演练, 数据展示, 活动目录, 流量监控, 端口转发, 管理员页面发现, 红队, 网络分段, 网络可见性, 虚拟化安全测试, 蜜罐, 证书利用, 跨区域通信, 进程隐藏, 防守态势监控, 防火墙策略, 零信任, 驱动签名利用