AboShafra/Enterprise_Active_Directory__SIEM_Threat_Hunting_Lab

GitHub: AboShafra/Enterprise_Active_Directory__SIEM_Threat_Hunting_Lab

一套集成了Active Directory与Splunk SIEM的企业级威胁狩猎实验环境,用于模拟真实攻击场景并开发基于MITRE ATT&CK框架的检测规则与响应策略。

Stars: 0 | Forks: 0

# 企业级 Active Directory 与 SIEM 威胁狩猎实验环境 ## 📝 概述 本项目涉及构建一个集成了 Splunk SIEM 的虚拟化企业 Active Directory 环境,用于模拟和检测现实世界中的对抗活动。该环境从受控攻击中生成遥测数据,并将其映射到 MITRE ATT&CK 框架,以开发高保真、基于阈值的检测规则。端到端的 SOC 流水线涵盖了基础设施部署、日志流水线工程、威胁模拟以及自动化响应策略。 ## 🧠 掌握的技能 * **实验环境工程与虚拟化:** 使用 VMware 构建隔离的企业网络,以安全地执行对抗模拟。 * **日志流水线设计:** 使用 Sysmon 和 Splunk Universal Forwarders 实现端到端的遥测数据摄取。 * **数据规范化与 CIM 合规性:** 精通 Splunk Add-ons,将原始 XML 事件数据解析为符合通用信息模型 (CIM) 的字段。 * **检测工程:** 开发自定义的、基于阈值的 SPL 查询,以识别异常和大量身份验证失败。 * **威胁狩猎与分析:** 将 Windows 事件 ID 与 Sysmon 进程血缘相关联,以识别持久化和权限提升。 * **事件响应与分类:** 制定响应工作流,包括隔离、禁用账户和封锁源 IP。 * **技术故障排除:** 解决复杂的工程障碍,如 DNS 拦截和 SIEM 时间漂移。 ## 🛠️ 工具与技术 * **Hypervisor:** VMware Workstation(隔离的 Vmnet7 网络)。 * **SIEM / Indexer:** Splunk Enterprise(运行在 Ubuntu Server 22.04 LTS 上)。 * **域控制器:** Windows Server 2022 (Active Directory Domain Services)。 * **端点遥测:** Sysmon (Olaf Hartong 的配置) 与 Windows 安全日志。 * **对抗框架:** Kali Linux, Hydra (暴力破解) 以及 Atomic Red Team。 ## 🏗️ 逻辑架构 该实验环境在一个自定义的隔离虚拟网络 (192.168.7.0/24) 内运行,以安全地监控恶意活动。 ![网络拓扑](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/50371da819122433.png) * **域控制器 (ADDC01):** 192.168.7.100 * **目标工作站 (Windows 10):** 192.168.7.10 * **Splunk 服务器:** 192.168.7.132 * **攻击者系统 (Kali Linux):** 192.168.7.250 ## 🛡️ SOC 流水线:数据工程 为了确保威胁狩猎的高可见性,我设计了一个强大的日志摄取流水线: 1. **遥测生成:** 在端点上部署 Sysmon,以捕获详细的进程创建和网络连接。 2. **日志传输:** 配置 Splunk Universal Forwarders 通过 TCP 端口 9997 安全地路由日志。 3. **规范化:** 实施 Splunk Add-on for Microsoft Windows 以确保符合 CIM。 ![原始事件](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/8646166576122435.png) ## ⚔️ 攻击模拟与检测逻辑 ### 1. RDP 暴力破解 (凭证访问 - T1110.001) * **攻击:** 使用 Hydra 对域账户 `ibrahim` 进行针对性的 RDP 暴力破解。 * **检测逻辑:** 编写 SPL 查询,检测在 5 分钟阈值内出现的大量身份验证失败 (EventCode 4625)。 * **发现:** SIEM 成功关联了源自攻击者 IP 192.168.7.250 的错误代码 `0xc000006d` (身份验证错误)。 ![Hydra 攻击](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/01e1c699b6122436.png) ![暴力破解检测](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/b5a4289ca7122437.png) ### 2. 本地账户创建 (持久化 - T1136.001) * **攻击:** 通过 Atomic Red Team 自动化模拟,以创建非法的管理员账户。 * **检测逻辑:** 监控 Sysmon 事件 ID 1 (进程创建) 以搜寻 `net.exe` 命令行参数。 * **发现:** 提取了确切的命令行参数:`net user /add "T1136.001_Admin"`,并将 `cmd.exe` 识别为父进程。 ![Atomic Red Team](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/0fa05f71b1122439.png) ![持久化检测](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/b4babfecbb122440.png) ## 🚀 事件响应与性能 * **分类:** 验证了 EventCode 4625 的激增,并确认了来自单一来源的持续、重复尝试。 * **隔离:** 制定了封锁源 IP 192.168.7.250 和禁用受损账户的策略。 * **性能指标:** 实现了 **约 2 分钟的检测时间 (TTD)**。 ## 🔧 工程挑战 * **透明 DNS Sinkholing:** 通过将权威 IP 硬编码到 Windows hosts 文件中,解决了 Atomic Red Team 的安装失败问题。 * **SIEM 流水线时间漂移:** 修复了由于 Hypervisor 和域控制器时钟之间的 NTP 失同步导致的可见性问题。 ## 📂 项目文档 如需深入了解技术架构、攻击时间线和缓解策略,请参阅完整报告: 👉 **[下载完整项目 PDF (白皮书)](Enterprise_Active_Directory__SIEM_Threat_Hunting_Lab.pdf)** *由 Ibrahim Abdulsalam Alshami 开发 | 2026*
标签:Active Directory, Atomic Red Team, CIM合规, Cloudflare, DNS拦截, MITRE ATT&CK, OISF, Plaso, PoC, SPL查询, Sysmon, VMware, Windows Server 2022, 企业安全架构, 企业实验室, 威胁情报, 安全运营中心, 安全遥测, 库, 应急响应, 开发者工具, 攻击模拟, 数据泄露检测, 日志流水线, 日志管理, 时间漂移, 暴力破解, 权限持久化, 活动目录工程, 特权升级, 端点安全, 红队行动, 网络安全, 网络映射, 网络隔离, 虚拟化环境, 补丁管理, 隐私保护, 驱动签名利用