muzancode/SOC-Home-Lab

GitHub: muzancode/SOC-Home-Lab

一个基于 SOC 模式的家庭实验室项目,通过模拟真实攻击行为并配合 EDR 遥测分析,帮助安全从业者掌握端点检测、事件调查和检测规则工程的完整工作流程。

Stars: 0 | Forks: 0

# SOC 家庭实验室:端点检测、C2 模拟与事件调查 **作者:** Muzan Abbas 一个基于 SOC 模式的家庭实验室,旨在模拟现实世界中的攻击者行为并从防御视角进行观察。配置了带有 Sysmon 和 LimaCharlie EDR 的 Windows 端点,使用 C2 框架 生成了攻击者活动,并对产生的遥测数据进行了调查,以构建自定义检测规则。 ## 实验室架构 ``` ┌─────────────────┐ ┌─────────────────┐ │ Attacker VM │ C2 Connection │ Victim VM │ │ Ubuntu Server │◀──────────────────▶│ Windows 10 │ │ Sliver C2 │ │ Sysmon + EDR │ └─────────────────┘ └─────────────────┘ │ ▼ ┌─────────────────────┐ │ LimaCharlie EDR │ │ Centralized Console│ │ Detection & Alerts │ └─────────────────────┘ ``` ## 目标 - 了解端点日志是如何由 SOC 分析师生成、收集和分析的 - 在受控实验室中模拟真实的后渗透攻击者行为 - 调查遥测数据以识别恶意活动和入侵指标 - 使用真实的 EDR 工具构建自定义检测和响应规则 - 培养故障排除和检测工程技能 ## 第 1 部分 – 实验室设置 | 组件 | 详情 | |---|---| | 攻击者虚拟机 | 运行 Sliver C2 的 Ubuntu Server | | 受害者虚拟机 | Windows 10 | | 端点日志记录 | Sysmon (SwiftOnSecurity 配置) | | EDR 平台 | LimaCharlie | ## 第 2 部分 – 端点加固变更(准备攻击) ![Defender 已禁用](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/450ab64aea165521.png) Windows Defender 在安全模式和主操作系统中均被禁用,并且移除了 WdFilter 注册表项,以允许执行否则会被阻止的模拟 C2 载荷。这仅反映了受控的实验室条件,并不代表最佳的安全实践。 ## 第 3 部分 – 遥测收集 (Sysmon + LimaCharlie) ![LimaCharlie 设置](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/85e966359c165523.png) ### Sysmon 使用 SwiftOnSecurity 配置安装了 Sysmon,以生成高保真度的遥测数据,包括: - 进程创建事件 - 由进程发起的网络连接 - 父子进程关系 - 凭证访问活动(例如,访问 LSASS) ### LimaCharlie EDR 部署了 LimaCharlie 以收集和集中所有端点遥测数据: - 原生 EDR 遥测(进程执行、文件活动、网络活动) - 从端点转发而来的 Sysmon 事件日志 - 用于调查的时间戳、事件类型和进程上下文 ### 为什么 Sysmon 在 SOC 环境中很重要 | 用例 | 价值 | |---|---| | 可疑进程行为 | 记录带有完整命令行参数的进程创建 | | 恶意的父子进程关系 | 捕获进程谱系 | | 凭证访问检测 | 记录对敏感进程的访问 | | 威胁狩猎 | 支持基于时间线的调查 | ## 第 4 部分 – 对手模拟 (Sliver C2) ![Sliver C2 设置](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/db25210b88165524.png) - 在 Ubuntu 攻击者虚拟机上安装并配置了 Sliver C2 服务器 - 应用了静态 IP(`192.168.75.129/24`)以确保稳定的 C2 通信 - 生成 Sliver 植入载荷,并通过临时的 HTTP 服务器将其投递至 Windows 端点 - 载荷执行后建立了 C2 会话 ### VirusTotal 结果 该载荷的哈希值在 VirusTotal 上返回了 **零检测**,这表明没有 AV 检测并不意味着文件是安全的。这强化了在 SOC 环境中 **基于行为的检测** 优于基于信誉的方法的重要性。 ## 第 5 部分 – 攻击执行与遥测生成 ![攻击执行](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/58d177c983165526.png) 在 C2 会话活跃期间,执行了以下攻击者操作以生成可检测的遥测数据: | 操作 | 目的 | |---|---| | 远程命令执行 | 模拟后渗透活动 | | 权限枚举 | 识别端点上的令牌权限 | | LSASS 进程访问 | 模拟凭证转储技术 | ## 第 6 部分 – 检测工程与告警 ![检测规则和告警](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/9741705300165527.png) ### 自定义检测规则 在 LimaCharlie 中创建了一个自定义检测和响应规则,用于警告对 LSASS 进程的未经授权访问。通过重新执行攻击者操作并确认告警生成,对该规则进行了验证。 ### 审查的遥测数据 - 可疑的进程执行链 - 到 C2 服务器的出站连接 - 针对 LSASS 的凭证访问行为 ### Webhook 输出 配置了自定义 webhook 以在外部转发检测告警,演示了 SOC 自动化和告警集成的概念。 ## 第 7 部分 – 挑战与故障排除 | 挑战 | 解决方案 | |---|---| | 虚拟机网络和启动问题 | 重新配置了网络适配器和启动顺序 | | DNS 和连接阻止载荷传输 | 调整了网络设置并使用了直接 IP | | 工具安装依赖项 | 手动解决了包冲突 | ## 关键要点 - Sysmon 极大地提高了超越默认 Windows 日志记录的端点可见性 - 基于行为的检测能够捕获基于签名的工具所遗漏的威胁 - VirusTotal 零检出并不意味着文件安全——上下文和行为至关重要 - 自定义检测规则允许 SOC 团队根据其特定环境调整防御 - 动手实验工作能够培养对真实 SOC 运营至关重要的故障排除直觉
标签:AMSI绕过, C2模拟, Conpot, EDR, IP 地址批量处理, LimaCharlie, PB级数据处理, PE 加载器, Sliver, Sysmon, Windows安全, 命令与控制, 威胁检测, 安全实验室, 安全运维, 安全运营中心, 家庭实验室, 恶意行为分析, 插件系统, 攻击模拟, 数据包嗅探, 数据展示, 无线安全, 端点检测与响应, 红队, 网络信息收集, 网络安全, 网络安全审计, 网络攻防, 网络映射, 脆弱性评估, 脱壳工具, 蜜罐网络, 遥测分析, 防御视角, 隐私保护, 驱动签名利用