BpCyberSec/wazuh-custom-detection-rules

GitHub: BpCyberSec/wazuh-custom-detection-rules

包含 10 条面向生产环境的 Wazuh 自定义检测规则,覆盖暴力破解、权限提升、横向移动和数据外发等关键攻击技术,并附带完整的文档生成与部署指南。

Stars: 0 | Forks: 0

# 实验 10:Wazuh 自定义检测规则工程 从零开始编写 10 条生产可用的 Wazuh 检测规则,针对特定的 MITRE ATT&CK 技术 —— SSH 暴力破解、Windows 密码喷洒、通过 sudo/SUID 提权、Pass-the-Hash 横向移动、DNS 数据外发以及混淆的 PowerShell 执行。每条规则均包含详尽的文档,解释了检测逻辑、有效的原因、测试命令和调优指南。 ## 解决的问题 编写检测规则是 SOC 二级/三级分析师的核心技能。大多数候选人只知道如何阅读警报——本实验展示了你能够构建检测逻辑。每条规则都针对特定的真实攻击技术,并为生产环境部署设计,将误报降至最低。 ## 特性 - 10 条 Wazuh XML 规则(ID 100001-100010),位于 `custom_rules.xml` 中 —— 可直接放入 `/var/ossec/etc/rules/` 目录 - 覆盖范围:SSH 暴力破解、Windows 密码喷洒、账户锁定激增、sudo GTFOBin 滥用、SUID 执行、Pass-the-Hash、PsExec/管理共享、DNS 隧道、base64 混淆 - 每条规则包含:父级 SID、Wazuh 关联标签、MITRE ATT&CK 技术 ID - `rule_documentation.py` 生成一份 7 页的 PDF 文档,内容包括:检测逻辑解释、有效性分析、测试命令、误报分析以及每条规则的调优指南 - 包含语法验证和重启命令的部署指南 ## 实际输出截图 ![第 1 页 - 封面和规则索引](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/8edea608f0030755.png) ![第 2 页 - 暴力破解规则 (100001-100004)](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/f0617a7dbf030756.png) ![第 3 页 - 权限提升规则 (100005-100006)](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/4cf604d647030758.png) ![第 4 页 - 横向移动规则 (100007-100008)](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/a491912440030759.png) ![第 5 页 - 数据外发与规避规则 (100009-100010)](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/3de3790853030801.png) ![第 6 页 - 部署指南](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/4bcbd6e4c6030803.png) ![第 7 页 - 日志源参考](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/dddf34921c030804.png) ## 环境要求 ``` pip install reportlab # 用于 rule deployment 的 Wazuh Manager 4.x ``` ## 部署方式 ``` # 复制 rules 到 Wazuh manager cp custom_rules.xml /var/ossec/etc/rules/ # 验证 syntax /var/ossec/bin/wazuh-analysisd -t # 重启 systemctl restart wazuh-manager ``` ## 覆盖的规则 | 规则 ID | 技术 | ATT&CK | 级别 | |---|---|---|---| | 100001 | SSH 暴力破解 (120秒内尝试5次及以上) | T1110.001 | 10 | | 100002 | SSH 暴力破解高并发 (自动化工具) | T1110.001 | 14 | | 100003 | Windows 密码喷洒 (不同用户) | T1110.003 | 12 | | 100004 | 账户锁定激增 | T1110 | 12 | | 100005 | Sudo GTFOBin 权限提升 | T1548.003 | 13 | | 100006 | SUID 二进制文件执行 | T1548.001 | 12 | | 100007 | Pass-the-Hash (NTLM Type-3 登录) | T1550.002 | 12 | | 100008 | PsExec / SMB 管理共享 | T1021.002 | 14 | | 100009 | DNS 数据外发 (长查询名称) | T1048.003 | 11 | | 100010 | Base64 混淆命令执行 | T1027 | 13 |
标签:AMSI绕过, Cloudflare, Conpot, CSV导出, DNS 反向解析, DNS数据外泄, DNS隧道, GTFOBins, MITRE ATT&CK, Modbus, Pass-the-Hash, PDF报告生成, PE 加载器, PoC, PowerShell混淆, PsExec, ReportLab, SOC分析师, sudo滥用, SUID提权, Wazuh, Windows安全, XML规则编写, 协议分析, 威胁检测, 安全信息与事件管理, 安全检测规则, 安全运营中心, 密码喷洒, 搜索引擎爬取, 暴力破解, 权限提升, 横向移动, 红队行动, 编程规范, 网络安全, 网络映射, 蓝队演练, 逆向工具, 隐私保护