Nishith122/soc-detection-lab-splunk

GitHub: Nishith122/soc-detection-lab-splunk

一个基于 Splunk SIEM 的三虚拟机 SOC 家庭实验室,通过模拟端口扫描、暴力破解、RDP 突破及持久化等攻击,训练并验证基于 Windows 事件日志的威胁检测与应急响应能力。

Stars: 0 | Forks: 0

# SOC 家庭实验室 — 使用 Splunk 进行威胁检测 一个 3 虚拟机的网络安全家庭实验室,模拟真实的 SOC 环境。 Kali Linux 攻击 Windows 11,运行在 Ubuntu 上的 Splunk 进行检测和告警。 ## 🔥 攻击场景 (端到端) 1. 攻击者使用 Hydra 发起暴力破解攻击 2. 检测到多次登录失败 (EventID 4625) 3. RDP 成功登录 (EventID 4624) 4. 建立持久化 (EventID 4720) 5. Splunk 触发告警 → 执行应急响应 ## 架构 ![实验架构](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/e56bf82a2c173458.png) | 虚拟机 | 角色 | IP | |---|---|---| | Kali Linux | 攻击者 | 10.10.1.59 | | Windows 11 | 受害者 + Sysmon | 10.10.1.11 | | Ubuntu 22.04 | Splunk SIEM | 10.10.1.9 | ## 使用的工具 Splunk Enterprise · Sysmon (SwiftOnSecurity 配置) · Splunk Universal Forwarder · Nmap · Hydra · xfreerdp · VMware Workstation · MITRE ATT&CK Navigator ## 模拟的攻击场景 | 攻击 | 工具 | Splunk 检测 | |---|---|---| | 端口扫描 | Nmap | Sysmon EventCode=3 | | RDP 暴力破解 | Hydra | EventID 4625 ≥5 次失败 | | RDP 成功突破 | xfreerdp | EventID 4624 Logon_Type=10 | | 后门账户创建 | net user | EventID 4720 | ## Splunk 仪表板 ![SOC 仪表板](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/a7337ecf3c173504.png) ## Splunk 仪表板 (续) ![SOC 仪表板](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/8ed37757f0173510.png) ## 检测到的攻击链 — 从暴力破解到突破 ![攻击链](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/8b0bfcc504173517.png) ## MITRE ATT&CK 映射 | 技术 | ID | |---|---| | 暴力破解:密码猜测 | T1110.001 | | 远程服务:RDP | T1021.001 | | 创建账户:本地账户 | T1136.001 | ## 仓库结构 - `splunk-queries/` — 使用的所有 SPL 检测查询 - `incident-reports/` — 正式的事件报告 INC-LAB-001 - `Screenshots/` — 仪表板、告警、攻击链证据 - `architecture/` — 实验架构图 - `configs/` — Splunk Forwarder 的 inputs.conf 配置文件
标签:AMSI绕过, Cloudflare, CTI, MITRE ATT&CK, PB级数据处理, RDP攻击, RDP暴力破解, SOC实验室, SPL查询, Sysmon, Windows 11, 后门账户, 嗅探欺骗, 威胁检测, 安全事件, 安全架构, 安全运维, 家庭实验室, 密码爆破, 攻击模拟, 权限维持, 端点检测, 网络安全, 网络攻防, 隐私保护, 驱动签名利用