sougato-halder-cyber/SOC-LEVEL-2-ADVANCED-
GitHub: sougato-halder-cyber/SOC-LEVEL-2-ADVANCED-
一个集成AD攻击模拟、AI异常检测与SIEM的SOC L2交互式安全运营训练仪表盘。
Stars: 0 | Forks: 0
# 🔒 SOC Level 2 高级仪表盘
## 🎯 概述
专业的 SOC L2 仪表盘,具备 **Active Directory 实验室模拟**、**SIEM 集成**和 **AI 驱动的威胁检测**。
## 🔥 功能特性
### Active Directory 实验室模拟
- 虚拟域控制器 (corp.local)
- 模拟用户、组和计算机
- 实时 AD 安全事件 (Event IDs: 4624, 4625, 4768, 4769 等)
- Kerberos 身份验证监控
### 攻击模拟
- **RDP 暴力破解**检测
- **Mimikatz LSASS 转储**检测
- **Kerberoasting** 攻击检测
- **DCSync 攻击**检测
- **横向移动** (PsExec) 检测
- **MITRE ATT&CK** 框架映射
### AI 驱动的检测
- Isolation Forest 异常检测
- 统计 Z-score 分析
- 行为学习
- 实时威胁评分
### SIEM 集成
- Splunk HTTP Event Collector (HEC)
- 事件转发
- 自定义 sourcetype
## 📋 前置条件
```
pip install -r requirements.txt
```
## 🚀 运行
```
python soc_advanced.py
```
浏览器将自动打开:http://127.0.0.1:5000
## 🏢 AD 实验室模拟
仪表盘模拟内容:
- 域:`corp.local`
- DC:`DC01.corp.local`
- 用户:administrator, john.doe, jane.smith, svc_sql, backup_admin
- 组:Domain Admins, Enterprise Admins, SQL Admins, Backup Operators
- 计算机:WS01, WS02, SRV01, SRV02
### 模拟事件:
- 成功/失败登录
- Kerberos TGT/TGS 请求
- 账户更改
- 组修改
- 目录服务更改
## 🎯 攻击场景
点击 **"LAUNCH ATTACK SIMULATION"** 触发:
1. **侦察** → **初始访问** → **执行**
2. **持久化** → **权限提升** → **横向移动**
3. **收集** → **数据窃取**
每次攻击展示:
- 操作时间线
- MITRE ATT&CK 战术
- 检测状态 (已检测/已拦截/已放行)
- IOC 和指标
## 📊 仪表盘部分
| 部分 | 描述 |
|---------|-------------|
| Dashboard | 主要概览、指标、警报 |
| AD Lab | 域信息、用户、计算机、组 |
| Attack Sim | 触发攻击、查看时间线 |
| Monitoring | FIM、进程、网络状态 |
| Threat Intel | 映射至 MITRE ATT&CK 的威胁 |
| Network | 拓扑可视化 |
| Event Logs | 安全事件表 |
| AI Analysis | 异常检测指标 |
| Config | 系统设置 |
## 🔨 构建 .EXE
```
pip install pyinstaller
pyinstaller --onefile --name SOC_L2_Advanced --hidden-import=flask --hidden-import=flask_socketio --hidden-import=requests --hidden-import=numpy --hidden-import=psutil --hidden-import=sklearn --hidden-import=sklearn.ensemble --hidden-import=sklearn.preprocessing --hidden-import=win32evtlog --hidden-import=win32evtlogutil --add-data "templates;templates" soc_advanced.py
```
## 📊 Splunk 设置
1. 在 Splunk 中启用 HEC
2. 创建 token
3. 编辑 `soc_config.ini`:
```
[splunk]
host = your-splunk-server
port = 8088
token = your-token
index = security
```
## 🎓 适用于 SOC/IR 岗位
本项目展示了:
- ✅ AD 与 SIEM 的理解
- ✅ MITRE ATT&CK 知识
- ✅ 威胁检测能力
- ✅ 日志分析技能
- ✅ 事件响应工作流
## 👨💻 作者
SOC Level 2 事件响应团队
标签:Active Directory, AD域安全, AD实验室, AI威胁检测, AMSI绕过, Apex, ATT&CK映射, Cloudflare, DCSync攻击, EDR, Flask, HTTP/HTTPS抓包, IP 地址批量处理, Isolation Forest, Kerberoasting, Kerberos认证, LSASS, Mimikatz, MITRE ATT&CK, PE 加载器, Plaso, PoC, PsExec, Python, RDP暴力破解, SOC Level 2, Splunk HEC, Z-score分析, 仪表盘, 凭据转储, 前端大屏, 威胁检测, 安全事件, 安全可视化, 安全模拟, 安全运营中心, 异常检测, 态势感知, 攻击树, 无后门, 暴力破解, 机器学习, 杀伤链, 模拟器, 横向移动, 漏洞挖掘, 编程规范, 网络安全, 网络映射, 脆弱性评估, 虚拟靶场, 逆向工具, 速率限制处理, 隐私保护, 高级监控大屏