George-Pontsis/CyberSecurity---Labs
GitHub: George-Pontsis/CyberSecurity---Labs
一套覆盖 AD 攻击、SIEM 检测和网络安全的实操实验集合,采用红蓝队对照方式帮助学习者系统性掌握攻防技能。
Stars: 0 | Forks: 0
# 🛡️ 网络安全实验
这是一个个人的网络安全实操实验集合,涵盖攻击与防御技术。每个实验均在隔离的虚拟环境中构建,并附有完整的文字解析、命令和截图记录。
## 👨💻 关于
这些实验旨在学习和练习真实的网络安全技能,包括 Active Directory 攻击、网络安全、SIEM 检测等。每个实验均遵循红队 → 蓝队方法——先进行攻击,然后进行检测和防御。
**练习的技能:**
- Active Directory 枚举与漏洞利用
- 密码破解与哈希分析
- SIEM 日志分析与告警创建
- 网络流量分析
- 漏洞评估
## 🗂️ 实验
| 实验 | 类别 | 状态 | 使用工具 |
|---|---|---|---|
| [Active Directory 实验](Labs/Active-Directory-Lab/README.md) | 红队与蓝队 | ✅ 已完成 | VirtualBox, Windows Server 2022, Kali Linux, Splunk, Impacket, Hashcat |
## 🔧 实验环境
所有实验均使用以下配置构建:
- **Hypervisor:** Oracle VirtualBox 7.x
- **宿主机:** Intel Core i7-14700K, 32 GB RAM
- **网络:** 隔离的内部网络(无互联网暴露)
- **攻击者 OS:** Kali Linux (Rolling)
- **防御方/SIEM:** Splunk Enterprise(免费版)
## 🗺️ 路线图
### Active Directory 系列
- [x] 实验环境搭建 — 域控制器, Windows 10 客户端, Kali, Splunk SIEM
- [x] Kerberoasting 攻击 + 检测
- [ ] 密码喷洒攻击 + 检测
- [ ] AS-REP Roasting 攻击 + 检测
- [ ] BloodHound AD 枚举
- [ ] Pass the Hash 攻击
- [ ] DCSync 攻击
- [ ] 使用 Responder 进行 LLMNR/NBT-NS 毒化攻击
### 网络安全系列
- [ ] Wireshark 流量分析
- [ ] 中间人攻击
- [ ] 使用 Nmap 进行网络扫描
### Web 应用程序系列
- [ ] OWASP Top 10 实战
- [ ] SQL 注入
- [ ] Burp Suite 基础
## 📁 仓库结构
```
CyberSecurity---Labs/
└── Labs/
└── Active-Directory-Lab/
├── README.md
└── screenshots/
```
## ⚠️ 免责声明
此处记录的所有实验和技术均在隔离的、独立的虚拟环境中进行,**仅供教育目的**。未经明确许可,请勿将此处的任何内容用于对其他系统进行攻击。
## 📬 联系方式
- **GitHub:** [George-Pontsis](https://github.com/George-Pontsis)
*从零开始构建——每一条命令的输入,每一次错误的修复,每一次攻击的检测。* 🎯
标签:AD攻击, AES-256, AS-REP Roasting, BloodHound, Burp Suite, CTF学习, CTI, DCSync攻击, DOS头擦除, IP 地址批量处理, Kerberoasting, LLMNR中毒, Modbus, Nmap扫描, OPA, OWASP Top 10, Pass the Hash, SCADA, TGT, URL发现, VirtualBox, Wireshark, 中间人攻击, 内网渗透, 句柄查看, 哈希传递, 哈希分析, 安全检测, 密码喷洒, 密码破解, 插件系统, 攻防演练, 数据展示, 模拟器, 活动目录攻击, 漏洞评估, 红队, 网络安全, 网络安全实验室, 网络安全实验教程, 网络流量分析, 隐私保护, 靶场