gaurav-koshti-CySA/Wazuh_SIEM_Lab

GitHub: gaurav-koshti-CySA/Wazuh_SIEM_Lab

一个基于 Wazuh 的家庭 SIEM 实验项目,旨在通过模拟真实环境帮助安全人员练习威胁检测、规则编写与事件调查等 SOC 核心工作流。

Stars: 0 | Forks: 0

# Wazuh SIEM 家庭实验室 一个使用 Wazuh 构建的实用型安全信息和事件管理 (SIEM) 实验室,旨在模拟真实环境下的 SOC 分析师工作流程,包括威胁检测、告警调查、自定义规则编写以及 MITRE ATT&CK 映射。 ## 实验室环境 | 虚拟机 | 操作系统 | IP | 角色 | |---|---|---|---| | Kali Linux | Kali Rolling | 10.0.2.5 | Wazuh Manager (SIEM 后端 + 仪表板) | | Windows Server 2019 | Windows Server 2019 | 10.0.2.15 | Wazuh Agent — 监控目标 | | Windows 11 Pro | Windows 11 Pro | 10.0.2.122 | Wazuh Agent — 端点 + 攻击模拟 | **网络:** VirtualBox NAT 网络 (LabNetwork) — 10.0.2.0/24 ## 目标 - 在家庭实验室网络中部署功能完备的 SIEM - 通过 Sysmon 监控 Windows 端点的丰富遥测数据 - 编写并验证映射到 MITRE ATT&CK 的自定义检测规则 - 配置文件完整性监控 (FIM) 以检测未授权的文件更改 - 模拟攻击场景并作为 SOC 分析师调查告警 - 练习从检测到升级的完整工作流程 ## 工具与技术 - **Wazuh 4.7.5** — SIEM 平台 (Manager, Indexer, Dashboard) - **Sysmon v15.20** (搭配 SwiftOnSecurity 配置) — 端点遥测 - **VirtualBox** — 虚拟机监控程序 - **Windows 事件日志** — 原生 Windows 安全日志 - **MITRE ATT&CK 框架** — 威胁情报映射 ## 阶段 1 — Wazuh Manager 部署 (Kali Linux) 使用官方安装脚本在 Kali Linux 上部署了 Wazuh all-in-one 栈。这将在单台主机上设置三个组件: - **Wazuh Indexer** — 存储并索引所有安全事件 - **Wazuh Manager** — 接收 Agent 遥测数据,运行检测规则,生成告警 - **Wazuh Dashboard** — 可通过 https://10.0.2.5 访问的 Web UI 在 Kali 上配置了静态 IP (10.0.2.5),并在安装前验证了与两台 Windows 虚拟机的完全连通性。 ![Wazuh 仪表板 - 初始设置](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/c9b88672b7212716.png) ## 阶段 2 — Agent 部署与 Sysmon 在两个 Windows 端点上安装了 Wazuh Agent,并将它们指向位于 10.0.2.5 的 Kali Manager。两个 Agent 均成功注册并在几分钟内变为 Active 状态。 在两台 Windows 虚拟机上使用 SwiftOnSecurity 基线配置安装了 **Sysmon**。Sysmon 可捕获: - **Event ID 1** — 进程创建 - **Event ID 3** — 网络连接 - **Event ID 11** — 文件创建 - **Event ID 13** — 注册表更改 将 Sysmon 事件通道添加到每个 Agent 的 `ossec.conf` 中,以确保 Wazuh 收集 Sysmon 日志以及标准的 Windows 安全事件。 ![两个 Agents 均处于 Active 状态](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/a60104fbc7212720.png) ![安全事件流入](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/b5345cb93c212722.png) ## 阶段 3 — 自定义检测规则 在 Wazuh Manager 的 `/var/ossec/etc/rules/local_rules.xml` 中编写了一条自定义检测规则,用于检测 PowerShell 编码命令执行——一种常见的攻击者逃避技术。 **规则逻辑:** - 监控所有 Windows 事件上的 `win.eventdata.commandLine` 字段 - 使用 PCRE2 正则表达式匹配 `-EncodedCommand`、`-enc` 或类似 base64 的字符串 - 在 **Level 12**(高严重性)触发 - 标记为 **MITRE ATT&CK T1059.001** — 命令和脚本解释器:PowerShell ![Wazuh 门户中的自定义规则 100002](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/e16ededac1212725.png) ![安全告警 - Level 15 和 Level 12](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/c0a37b0324212727.png) ## 阶段 4 — 文件完整性监控 (FIM) 通过编辑 `ossec.conf` 以实时监控 `C:\Temp`,在 Windows 11 端点上配置了 FIM。当通过文件资源管理器在该目录中创建文件时: - Wazuh **Rule 92213** 自动在 **Level 15**(严重)触发 - 映射到 **MITRE T1105 — Ingress Tool Transfer** - 标记在 **Command and Control** 战术下 - Sysmon Event ID 11 捕获了文件创建并将其馈送给 Wazuh 检测引擎 ![FIM 仪表板](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/9db4156bc2212739.png) ![FIM 事件](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/8064158b7d212746.png) ![内置 Sysmon 规则 92213](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/93c1ea6270212748.png) ## 阶段 5 — 暴力破解检测与事件升级 通过在 Windows 11 上对 Windows Server 发起 6 次失败的 RDP 登录尝试,模拟了暴力破解攻击。Wazuh 立即检测到了该行为模式。 - 在 16 秒内出现 **5 次连续的**“登录失败 - 未知用户或密码错误”告警 - **Rule 60122** — 监控 Windows Event ID 4625(登录失败) - **MITRE T1110 — Brute Force**,属于 Credential Access 战术 - 合规性映射到 **GDPR、HIPAA、GPG 13** - 随后出现了一次**成功登录**——表明账户可能已遭到入侵 ![暴力破解事件](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/381dced69c212751.png) ![暴力破解规则详情](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/17f8aab3e9212753.png) ### SOC 分析师升级摘要 | 字段 | 详情 | |---|---| | **事件类型** | 暴力破解 / 凭据访问 | | **源** | Windows 11 (10.0.2.122) | | **目标** | Windows Server (10.0.2.15) | | **时间范围** | 15:34:07 至 15:34:23(16 秒) | | **失败尝试次数** | 5 | | **结果** | 15:35:05 成功登录 | | **MITRE 技术** | T1110 — Brute Force | | **严重性** | 中(每次尝试 Level 5)— 因行为模式及最终成功登录而升级 | | **建议操作** | 升级至 Tier 2,锁定账户,调查成功登录的会话 | ## MITRE ATT&CK 覆盖范围 该实验室在 9 个 MITRE ATT&CK 战术中自然生成了检测告警: | 战术 | 告警数量 | |---|---| | Discovery | 56 | | Defense Evasion | 24 | | Persistence | 23 | | Privilege Escalation | 23 | | Initial Access | 20 | | Lateral Movement | 8 | | Command and Control | 8 | | Execution | 5 | | Impact | 1 | ![MITRE ATT&CK 仪表板](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/428255c3b8212756.png) ![MITRE ATT&CK 框架覆盖范围](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/cb226b8ffb212800.png) **检测到的关键技术:** - T1078 — Valid Accounts(20 次命中) - T1570 — Lateral Tool Transfer(8 次命中) - T1105 — Ingress Tool Transfer(8 次命中) - T1059.001 — PowerShell(3 次命中 — 自定义规则) - T1562.001 — Disable or Modify Tools(3 次命中) - T1059.003 — Windows Command Shell(2 次命中) - T1543.003 — Windows Service(2 次命中) ## 关键收获 - 从头开始部署 SIEM 需要密切关注网络配置、Agent-Manager 连通性以及日志源配置 - Sysmon 显著丰富了 Windows 遥测数据,并实现了标准 Windows 日志无法单独提供的 MITRE 技术级映射 - 编写自定义检测规则需要理解事件字段结构——知道要检查哪个字段(例如 `win.eventdata.commandLine`)与规则逻辑本身同样重要 - FIM 是一种高价值、低开销的检测能力——监控敏感目录可以同时捕获恶意软件暂存和内部威胁活动 - 单独的暴力破解告警属于中等严重性,但如果随后出现成功登录,它就会变成潜在账户被盗事件,需要立即升级至 Tier 2 ## 相关项目 - [Nessus 漏洞管理实验室](https://github.com/gaurav-koshti-CySA/Nessus_Vuln_Management_Lab) - [Entra IAM 实验室](https://github.com/gaurav-koshti-CySA/Entra_Iam_Lab) *Gaurav Koshti | CompTIA Security+ | Pursuing CySA+ | LinkedIn: linkedin.com/in/gaurav-koshti*
标签:AMSI绕过, Cloudflare, Home Lab, MITRE ATT&CK, NAT网络, SOC分析师工作流, SwiftOnSecurity, Sysmon, VirtualBox, Wazuh, Windows 11, Windows Server 2019, Windows端点安全, x64dbg, 事件日志, 免杀技术, 威胁情报, 威胁检测, 安全信息与事件管理, 安全规则编写, 安全运营中心, 家庭实验室, 开发者工具, 搜索引擎爬取, 攻击模拟, 数字取证, 暴力破解检测, 端点遥测, 红队行动, 网络安全实验, 网络映射, 自动化脚本, 自定义检测规则, 警报调查, 驱动签名利用