michaelahenry110-code/aws-soc-lab-5-post-exploitation-detection

GitHub: michaelahenry110-code/aws-soc-lab-5-post-exploitation-detection

一个基于 AWS 和 Wazuh SIEM 的后渗透检测实验室,通过模拟攻击者的登录、命令执行和权限提升行为,帮助安全团队学习和验证 Windows 事件日志的关联分析与告警检测能力。

Stars: 0 | Forks: 0

# AWS SOC 实验室 5 — 后渗透检测 (Wazuh SIEM) ## 📌 目标 在获取 Windows 系统访问权限后,模拟身份验证后的活动,并在 Wazuh 中验证检测情况。 本实验室演示: - 成功登录检测 - 命令执行可见性 - 权限提升监控 - SIEM 对攻击者行为的关联分析 ## 🧱 实验室架构 ![实验室拓扑图](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/e86a4855d4224006.png) ## 🧪 系统 | 角色 | 私有 IP | 公网 IP | |------|------------|----------| | Kali 攻击机 | 10.0.2.205 | 13.58.55.6 | | Windows 目标机 | 10.0.2.32 | 3.17.112.130 | | Wazuh 服务器 | 10.0.2.98 | 3.15.110.58 | ## 🔐 步骤 1 — 成功登录 通过 RDP 登录到 Windows。 ### 预期结果: - 事件 ID **4624**(登录成功) 📸 ![4624 登录](https://raw.githubusercontent.com/michaelahenry110-code/aws-soc-lab-5-post-exploitation-detection/main/screenshots/01-login-success.png) ## ⚙️ 步骤 2 — 命令执行 运行命令: ``` whoami ipconfig net user labuser Password123! /add net localgroup administrators labuser /add ``` ### 预期结果: - 事件 ID **4688**(进程创建) 📸 ![命令执行](https://raw.githubusercontent.com/michaelahenry110-code/aws-soc-lab-5-post-exploitation-detection/main/screenshots/02-command-execution.png) ## 👑 步骤 3 — 权限提升 将用户添加到 Administrators 组。 ### 预期结果: - 事件 ID **4732** 📸 ![管理员组](https://raw.githubusercontent.com/michaelahenry110-code/aws-soc-lab-5-post-exploitation-detection/main/screenshots/03-admin-group.png) ## 📊 步骤 4 — Wazuh 检测 Wazuh 检测到: - 60118 → 成功登录 - 60204 → 命令执行 - 60106 → 权限提升 📸 ![Wazuh 告警](https://raw.githubusercontent.com/michaelahenry110-code/aws-soc-lab-5-post-exploitation-detection/main/screenshots/04-wazuh-alerts.png) ## 🔎 步骤 5 — 告警分析 Wazuh 提供: - 用户账户活动 - 命令执行日志 - 权限提升检测 📸 ![告警详情](https://raw.githubusercontent.com/michaelahenry110-code/aws-soc-lab-5-post-exploitation-detection/main/screenshots/05-alert-details.png) ## 🔗 检测流程 ``` Attacker Login (4624) ↓ Command Execution (4688) ↓ Privilege Escalation (4732) ↓ Wazuh Agent ↓ Wazuh Server ↓ Alerts Generated ``` ## 📸 截图 ## 📸 攻击与检测证据 ### 1. 用户创建与权限提升 ![用户被创建为管理员](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/f28bfb24f9224012.png) - 创建了 `labuser` - 添加到了 **Administrators 组** - 演示了权限提升 (事件 ID 4732) ### 2. 管理共享访问确认 ![管理共享访问](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/510398113b224013.png) - 访问了管理共享 `C$` - 确认了提升的权限 - 演示了后渗透能力 ### 3. 远程命令执行 ![远程执行](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/bfb8893f61224015.png) - 执行了 PowerShell `Invoke-Command` - 演示了命令执行活动 - 对应事件 ID 4688(进程创建) ### 4. Wazuh 检测 — 成功登录 ![Wazuh 登录成功](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/5766275758224016.png) - 规则 ID:**60118** - 事件 ID:**4624** - 确认了成功认证的检测 ### 5. Wazuh 检测 — 失败登录 ![Wazuh 登录失败](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/28a552a210224017.png) - 规则 ID:**60122** - 显示了失败登录尝试的检测 - 演示了认证活动的关联分析 ## 🧠 关键要点 - 必须监控成功的登录,而不仅仅是失败的登录 - 进程创建日志揭示了攻击者行为 - 权限提升是一个关键的检测点 - SIEM 关联分析提供了完整的攻击可见性 ## ⚠️ 注意事项 - 许多违规事件发生在登录之后 - 监控 4624 + 4688 至关重要 - 管理员组更改应始终触发告警
标签:AI合规, AWS SOC实验室, Conpot, RDP登录检测, SIEM关联分析, Wazuh SIEM, Windows安全, 事件ID 4624, 事件ID 4688, 事件ID 4732, 协议分析, 后渗透检测, 命令执行检测, 子域名变形, 安全运营中心, 成功登录监控, 本地提权, 权限提升, 漏洞利用检测, 用户组修改监控, 网络安全实验, 网络映射