gaurav-koshti-CySA/Incident-Response-lab

GitHub: gaurav-koshti-CySA/Incident-Response-lab

一个完整的事件响应实验室,通过Wazuh SIEM和Sysmon监控模拟检测LSASS凭证转储攻击,涵盖NIST SP 800-61全部六个阶段的实战演练。

Stars: 0 | Forks: 0

# 事件响应实验室:T1003.001 凭证转储检测与修复 **作者:** Gaurav Koshti | CySA+ 考生 | 安全运营中心分析师 **GitHub:** [github.com/gaurav-koshti-CySA](https://github.com/gaurav-koshti-CySA) **实验室日期:** 2026年5月3日 **状态:** ✅ 已完成 ## 📋 项目概述 本仓库记录了**完整的端到端事件响应(IR)模拟**,涵盖 NIST SP 800-61 的全部六个阶段: 1. **准备** — 实验室基础设施搭建 2. **识别** — 通过 SIEM 检测攻击 3. **遏制** — 取证证据收集 4. **根除** — 恶意工件清除 5. **恢复** — 终端恢复 6. **经验教训** — 事后分析 ### 攻击场景 - **技术:** T1003.001 — LSASS 内存转储(凭证访问) - **工具:** Atomic Red Team(Mimikatz 模拟) - **检测:** Wazuh SIEM + Sysmon 事件 ID 10 - **结果:** 在 5 分钟内检测到攻击,并完成遏制和修复 ## 🏗️ 实验室基础设施 ### VirtualBox 虚拟机 | 虚拟机 | 操作系统 | 角色 | IP | 关键服务 | |-------|---------|------|-----|---------| | **Kali** | Kali Linux | SIEM 管理器 | 10.0.2.4 | Wazuh Manager | | **Win11** | Windows 11 | 受害终端 | 10.0.2.122 | Sysmon + Wazuh Agent | ### 工具与软件 - **Wazuh 4.x** — 安全信息与事件管理(SIEM) - **Sysmon v15.20** — 系统活动监控(使用 SwiftOnSecurity 配置) - **Atomic Red Team** — 对手模拟框架 - **Windows Defender** — 终端保护(实验室中禁用,事件后重新启用) ## 🎯 快速开始 ### 前置条件 - 2 台 VirtualBox 虚拟机(Kali + Windows 11) - 每台虚拟机分配 4+ GB 内存 - 虚拟机之间的网络连接(仅主机模式或内部网络) ### 实验室设置步骤 #### 1. Kali 虚拟机:部署 Wazuh Manager ``` # 安装 Wazuh manager(官方文档) curl -s https://packages.wazuh.com/key/GPG-KEY-WAZUH | apt-key add - echo "deb https://packages.wazuh.com/4.x/apt/ stable main" | tee /etc/apt/sources.list.d/wazuh.list apt update && apt install -y wazuh-manager # 启动 Wazuh sudo systemctl start wazuh-manager sudo systemctl enable wazuh-manager # 访问仪表板:https://:443(默认凭据:admin/admin) ``` #### 2. Windows 11 虚拟机:安装 Sysmon + Wazuh Agent ``` # 安装 Sysmon wget https://download.sysinternals.com/files/Sysmon.zip -O C:\Sysmon.zip Expand-Archive C:\Sysmon.zip -DestinationPath C:\Sysmon cd C:\Sysmon .\sysmon64.exe -accepteula -i # 安装 SwiftOnSecurity Sysmon 配置 $url = "https://raw.githubusercontent.com/SwiftOnSecurity/sysmon-config/master/sysmonconfig-export.xml" Invoke-WebRequest -Uri $url -OutFile C:\sysmonconfig-export.xml .\sysmon64.exe -c C:\sysmonconfig-export.xml # 安装 Wazuh agent # 从 https://packages.wazuh.com/4.x/windows/ 下载 # 运行安装程序并配置管理器 IP(10.0.2.4) ``` #### 3. Windows 11:安装 Atomic Red Team ``` Set-ExecutionPolicy Bypass -Scope LocalMachine -Force IEX (IWR 'https://raw.githubusercontent.com/redcanaryco/invoke-atomicredteam/master/install-atomicredteam.ps1' -UseBasicParsing) Install-AtomicRedTeam -getAtomics -Force ``` ## 🚀 攻击模拟与检测 ### 执行攻击 ``` # 在 Windows 11 上 Import-Module "C:\AtomicRedTeam\invoke-atomicredteam\Invoke-AtomicRedTeam.psd1" Invoke-AtomicTest T1003.001 # LSASS credential dumping ``` ### 预期检测结果 - **Sysmon 事件 ID 10:** 进程访问 lsass.exe - **Wazuh 规则 92900:** "Sysmon: 进程访问 LSASS"(级别 12) - **Wazuh 规则 92213:** "临时文件夹中放置的可执行文件"(级别 15) - **检测时间:** 约 5 秒 ### Wazuh 告警详情 ``` { "rule": { "id": "92900", "description": "Lsass process was accessed by ... with read permissions, possible credential dump" }, "technique": "T1003.001", "tactic": "Credential Access", "level": 12, "sysmon": { "event_id": 10, "targetImage": "lsass.exe", "sourceImage": "powershell.exe", "grantedAccess": "0x0010" } } ``` ## 📁 仓库结构 ``` incident-response-lab/ ├── README.md # This file ├── docs/ │ ├── IR-REPORT.md # Formal NIST SP 800-61 incident report │ ├── RECOVER-PHASE.md # GUI-based recovery procedures │ ├── LESSONS-LEARNED.md # Post-incident analysis │ └── SETUP.md # Detailed lab setup guide ├── screenshots/ │ ├── wazuh-alert-t1003.001.png # Wazuh T1003.001 detection │ ├── wazuh-alert-t1105.png # Wazuh T1105 detection │ ├── event-viewer-event10.png # Sysmon Event ID 10 │ ├── windows-defender-enabled.png # Recover phase: Defender ON │ ├── services-running.png # Services health check │ ├── task-manager-clean.png # Process health check │ └── performance-tab.png # System performance metrics └── forensics/ # Collected evidence ├── sysmon-logs.evtx ├── security-logs.evtx ├── netstat-output.txt ├── running-processes.csv └── scheduled-tasks.csv ``` ## 📊 事件响应时间线 | 阶段 | 操作 | 时间 | 状态 | |-----|------|------|------| | **准备** | 实验室基础设施部署 | T-5分钟 | ✅ | | **识别** | 执行 Atomic Red Team | T+0秒 | ✅ | | **识别** | 记录 Sysmon 事件 ID 10 | T+2秒 | ✅ | | **识别** | Wazuh 规则 92900 触发 | T+5秒 | ✅ | | **遏制** | 取证工件收集 | T+30秒 | ✅ | | **根除** | 删除 ART 框架 | T+1分钟 | ✅ | | **根除** | 清理临时文件 | T+1分钟 | ✅ | | **恢复** | 重新启用 Defender | T+2分钟 | ✅ | | **恢复** | 验证终端健康状态 | T+3分钟 | ✅ | ## 🔍 关键发现 ### 入侵指标(IOC) - **进程访问:** powershell.exe 以读取权限访问 lsass.exe - **文件工件:** 临时文件夹中的可执行文件(C:\Users\*\AppData\Local\Temp\) - **事件来源:** Sysmon 事件 ID 10 + Windows 安全日志 - **检测规则:** 规则 92900(T1003.001)、规则 92213(T1105) ### 检测效果 - ✅ **检测率:** 100%(攻击在 5 秒内检测到) - ✅ **误报:** 无(干净环境) - ✅ **告警准确度:** 高(凭证转储级别 12 严重性) - ⚠️ **自动响应:** 无(需要手动调查) ### 修复操作 | 操作 | 结果 | 时间 | |------|------|------| | 收集取证数据 | 获取 5 个工件 | 30秒 | | 删除 ART | 框架已删除 | 1分钟 | | 清理临时文件 | 恶意文件已清除 | 1分钟 | | 重新启用 Defender | 实时保护已开启 | 2分钟 | | 验证健康状态 | 所有服务运行正常 | 3分钟 | ## 📚 文档 - **[IR-REPORT.md](docs/IR-REPORT.md)** — 正式事件分析(NIST SP 800-61 格式) - **[RECOVER-PHASE.md](docs/RECOVER-PHASE.md)** — 基于 GUI 的恢复步骤(含截图) - **[LESSONS-LEARNED.md](docs/LESSONS-LEARNED.md)** — 事后发现与建议 - **[SETUP.md](docs/SETUP.md)** — 详细实验室基础设施设置指南 ## 🎓 学习成果 完成本实验室后,您将了解: 1. **NIST 事件响应框架** — 全部 6 个阶段的实践 2. **SIEM 检测** — Wazuh 如何检测 ATT&CK 技术 3. **Sysmon 监控** — 事件 ID 10(进程访问)用于凭证转储 4. **对手模拟** — 使用 Atomic Red Team 进行真实攻击模拟 5. **取证收集** — 捕获事件调查证据 6. **修复程序** — 清理和恢复终端 ### 涵盖的 ATT&CK 技术 - **T1003.001** — 操作系统凭证转储:LSASS 内存 - **T1059.001** — 命令和脚本解释器:PowerShell - **T1105** — 入口工具传输(放置的可执行文件) ## 🔧 定制与扩展 ### 单阶段到多阶段攻击 要扩展本实验室: 1. 添加**持久性**(计划任务、注册表运行键) 2. 添加**横向移动**(传递哈希、WMI) 3. 添加**数据泄露**(DNS 隧道、SMB 共享) **推荐:** 使用 MITRE Caldera 进行多阶段活动(将在未来实验室中记录) ### 要构建的其他检测 - T1136.001 — 本地账户创建 - T1087.001 — 账户发现 - T1552.007 — 文件中的凭证 - T1078.003 — 有效账户(传递哈希) ## 📖 参考资料 - **NIST SP 800-61 Rev. 2** — 计算机安全事件处理指南 - **MITRE ATT&CK** — T1003.001 操作系统凭证转储 - **Wazuh 文档** — https://documentation.wazuh.com/ - **Sysmon 文档** — https://docs.microsoft.com/en-us/sysinternals/downloads/sysmon - **Atomic Red Team** — https://github.com/redcanaryco/atomic-red-team ## 💡 作品集建议 - **截图记录** — 为每个 IR 阶段进行可视化文档记录,用于 LinkedIn - **记录发现** — 包含告警 ID、时间戳和 IOC - **展示修复** — 基于 GUI 的恢复步骤展示动手技能 - **突出检测** — 展示 Wazuh + Sysmon 如何检测攻击 ## 📝 许可证 本实验室仅用于教育目的。请在受控环境中使用。 ## 🤝 贡献 有建议或改进?提交 issue 或 PR! **创建者:** Gaurav Koshti **CySA+ | 安全分析师 | 蒙特利尔** **GitHub:** [github.com/gaurav-koshti-CySA](
标签:AI合规, AMSI绕过, Atomic Red Team, CySA+, LSASS, Mimikatz, MITRE, NIST SP 800-61, SOC分析, Sysmon, VirtualBox, Wazuh, Windows 11安全, Windows Defender, 凭证转储, 威胁检测, 安全取证, 安全运营, 库, 应急响应, 扫描框架, 数据展示, 数据泄露检测, 模拟攻击, 端点安全, 红队, 补丁管理