Higor1912/TLOA-IR-Cases
GitHub: Higor1912/TLOA-IR-Cases
基于 TLOA 家庭实验室模拟攻击场景的事件响应调查文档,涵盖完整的 IR 工作流与 ATT&CK 映射。
Stars: 0 | Forks: 0
# TLOA IR Cases — 事件响应文档
本仓库记录了在 **TLOA Lab (Threat Lab Offensive Architecture)** 内进行的模拟事件响应调查——这是一个用于对手模拟和检测工程的个人 Active Directory 家庭实验室。
每个案例都遵循真实世界的 IR 工作流:对实验室环境执行攻击,Wazuh SIEM 和 Sysmon 捕获相关活动,然后分析师(我)像处理真实事件一样进行响应——对警报进行分类、构建时间线、将 TTPs 映射到 MITRE ATT&CK,并生成正式的 IR 报告。
## 实验室环境
| 组件 | 详情 |
|---|---|
| **Domain** | `tloa.local` |
| **DC** | Windows Server 2025 — `DC01` |
| **目标** | Windows 10 Pro — Sysmon + Wazuh Agent |
| **攻击者** | Kali Linux |
| **SIEM** | Wazuh 4.7.5 (Ubuntu Server 24.04) |
| **Network** | VMware Host-Only — `192.168.204.x` |
## 仓库结构
```
TLOA-IR-Cases/
├── README.md
├── case-001/
│ ├── IR-REPORT.md
│ └── evidence/
│ ├── wazuh-alert.png
│ └── sysmon-event.png
├── case-002/
│ ├── IR-REPORT.md
│ └── evidence/
└── case-003/
├── IR-REPORT.md
└── evidence/
```
## 案例
| 案例 | TTPs | 战术 | 状态 |
|---|---|---|---|
| [案例 001](./case-001/IR-REPORT.md) | T1003.001 | Credential Access | 🔵 计划中 |
| [案例 002](./case-002/IR-REPORT.md) | T1548.002 + T1053.005 | Privilege Escalation + Persistence | 🔵 计划中 |
| [案例 003](./case-003/IR-REPORT.md) | T1046 + T1112 | Discovery + Defense Evasion | 🔵 计划中 |
## IR 工作流
本仓库中的每个案例都遵循相同的结构化工作流,分为四个阶段:
### 阶段 1 — 攻击执行
从 Kali Linux 攻击机对 Windows 10 目标或 DC01 执行攻击,模拟在网络内部活动的威胁行为者。
**在此阶段发生的事情:**
- 使用与真实世界威胁行为者相关的工具(Mimikatz、Atomic Red Team、原生 Windows 二进制文件等)执行技术
- 目标不是隐蔽——重点是生成真实的、可观测的遥测数据
- 攻击者终端的屏幕截图被保存为证据
**输出:** 目标主机上由 Sysmon 捕获的原始攻击活动。
### 阶段 2 — 检测与分类
切换到分析师角色,检查 Wazuh SIEM 仪表板,以识别检测到了什么以及遗漏了什么。
**在此阶段发生的事情:**
- 审查由攻击触发的 Wazuh 警报
- 识别触发了哪些 Sysmon 事件 ID(例如,EID 1 表示进程创建,EID 10 表示进程访问,EID 13 表示注册表修改)
- 确定警报的严重程度和范围
- 提问:*"如果这是一个真实的环境,SOC 能否捕获到这个?"*
**输出:** 包含规则 ID、时间戳和置信度的检测事件列表。
### 阶段 3 — 调查与时间线
在确定警报后,将进行全面的调查,以准确还原发生的事件及其顺序。
**在此阶段发生的事情:**
- 将 Wazuh 警报与原始 Sysmon 日志进行关联
- 使用真实时间戳构建按时间顺序排列的事件时间线
- 识别受影响的主机、账户、进程、注册表键和网络连接
- 将每个观察到的行为映射到 MITRE ATT&CK 技术
- 记录取证工件(文件、进程、注册表修改、网络 IOC)
- 识别检测盲点——未生成警报的技术或步骤
**输出:** 完整的时间线 + ATT&CK 映射 + 工件列表。
### 阶段 4 — 报告与经验教训
完整的 IR 报告以 markdown 格式编写,结构面向专业受众。
**在此阶段发生的事情:**
- 编写执行摘要(非技术性)
- 使用带证据的屏幕截图记录完整的技术分析
- 明确区分检测到的内容和未检测到的内容
- 定义遏制和根除步骤
- 编写可操作的加固和检测改进建议
- 反思实验室改进(新规则、新工具、覆盖盲点)
**输出:** 最终的 `IR-REPORT.md` 与证据屏幕截图一起提交到案例文件夹中。
## 与其他 TLOA 项目的关系
本仓库是围绕 TLOA 框架构建的更广泛项目组合的一部分:
| 仓库 | 描述 |
|---|---|
| [TLOA Lab](https://github.com/[username]/TLOA) | AD 家庭实验室设置 — 基础设施、配置和初始 TTP 执行 |
| **TLOA IR Cases** | 基于 TLOA 攻击场景的事件响应文档 ← 你在这里 |
| TLOA Red Team *(计划中)* | 基于实验室发现构建的结构化对手模拟活动 |
| [Threat-Intel-Reports](https://github.com/[username]/Threat-Intel-Reports) | 跟踪真实世界威胁行为者的每周 CTI 报告 |
| [Bash-Log-Threat-Analyzer](https://github.com/[username]/Bash-Log-Threat-Analyzer) | 用于威胁检测的基于 Bash 的日志分析工具 |
## 展示的技能
- 事件响应工作流(分类 → 调查 → 遏制 → 报告)
- SIEM 警报分析 (Wazuh)
- 端点遥测分析 (Sysmon)
- 从真实观察到的行为映射 MITRE ATT&CK
- 检测盲点分析
- 正式的 IR 报告撰写
- Active Directory 攻击面理解
*TLOA — Threat Lab Offensive Architecture 的一部分*
*由 Higor Silva 构建 | https://www.linkedin.com/in/higor-silva-sec/ | https://github.com/Higor1912
标签:Active Directory, ATT&CK框架, Home Lab, Plaso, Sysmon, Terraform 安全, TLOA, Wazuh, Windows Server, 内存凭据提取, 协议分析, 安全实验环境, 安全报告, 安全运营, 库, 应急响应, 扫描框架, 插件系统, 攻击溯源, 权限提升, 网络安全, 虚拟化安全, 防御加固, 防御逃避, 隐私保护