uliyach45/CTI-Cyber-Threat-Intelligence-cybersecurity-exercises

GitHub: uliyach45/CTI-Cyber-Threat-Intelligence-cybersecurity-exercises

一套涵盖恶意文件分析、ELK 日志管理、紫队攻防演练和 SIEM 告警配置的网络安全威胁情报课程实验报告合集。

Stars: 0 | Forks: 0

# CTI-Cyber-Threat-Intelligence-网络安全练习 CTI 实验 2 — 恶意文件分析、ELK Stack、紫队演练 (MITRE ATT&CK) 和 Elastic SIEM 告警实验。工具:Sysmon、Atomic Red Team、Kibana、VirusTotal。 # 🛡️ CTI 作业 2 — 网络威胁情报实验报告 **课程:** 网络威胁情报 (CTI) **提交:** 实践练习 ## 📁 仓库内容 | 文件 | 实验 | 主题 | |------|----------|-------| | `Instructions.docx` | — | 作业说明与评分标准 | | `Exercise1_File_analysis_232098.docx` | 实验 1 | 恶意文件分析 | | `Exercise2_ELK_232098.docx` | 实验 2 | ELK Stack 研讨会 | | `Exercise3_Purple_Teaming_232098.docx` | 实验 3 | 基于 MITRE ATT&CK 的紫队演练 | | `Exercise4_Alerting_232098.docx` | 实验 4 | Elastic SIEM 安全告警 | ## 📝 实验描述 ### 实验 1 — 恶意文件分析 (10 分) **文件:** `Exercise1_File_analysis_232098.docx` 一次实操恶意软件识别实验,在 Linux 机器上分析了从受密码保护的 ZIP 压缩包(`course9.zip`,密码:`infected`)中提取的 8 个可疑文件。 针对每个文件,记录了以下内容: - **真实文件类型** — 使用 Linux `file` 命令识别(读取 magic bytes,而不仅仅是扩展名) - **SHA-256 和 MD5 哈希值** — 计算用于威胁情报查询 - **VirusTotal 分析** — 社区检测结果与威胁家族标签 - **行为分析** — 每个文件的作用/隐藏内容 **主要发现包括:** - 一个经过 UPX 壳处理的 Windows PE32 可执行文件(`x`),被确认为 **AhmedVirus.exe** — 一种 Virut/Virtob 文件感染型病毒和 IRCBot 木马(VirusTotal 检出率 64/71) - 一个伪装成图片的十六进制混淆 JavaScript 文件(`PIC036117424-JPG.js`) — 是一种 **GandCrab 勒索软件下载器** (Trojan.CryXOS) ### 实验 2 — ELK Stack 研讨会 (15 分) **文件:** `Exercise2_ELK_232098.docx` 在 Debian Linux 虚拟机上,完整实施 **ELK Stack**(Elasticsearch、Logstash、Kibana)用于集中式日志管理和安全分析。 **已完成操作:** - 设置并验证运行在端口 9200 上的 Elasticsearch (v8.19.14) - 配置了带有 `grok`、`date` 和 `mutate` 过滤器的 Logstash 管道(`logstash.conf`),以解析 Apache HTTP 服务器日志 - 将 100 条 Apache 日志条目摄取到 Elasticsearch 中 - 创建了 Kibana 数据视图和可视化(条形图、饼图、数据表格),用于分析 HTTP 方法、响应码、主要客户端 IP 和流量模式 **使用技术:** Elasticsearch · Logstash · Kibana · Apache 日志解析 · grok 模式 ### 实验 3 — 紫队演练 (35 分) **文件:** `Exercise3_Purple_Teaming_232098.docx` 在 Windows 10 机器上,使用 **Sysmon**、**Atomic Red Team** 和 **MITRE ATT&CK** 框架,将攻击性攻击模拟(红队)与防御性检测(蓝队)相结合的 **紫队** 演练实验。 **模拟的攻击技术:** | MITRE ID | 技术 | 测试 | 状态 | |----------|-----------|-------|--------| | T1059.005 | 命令和脚本解释器:VBScript | 1 | 成功 | | T1053.005 | 计划任务/作业 | 2 | 成功 | | T1569.002 | 系统服务:服务执行 | 2 | 成功 | | T1003.001 | 操作系统凭据转储:LSASS 内存 | 3 | ⚠️ 已尝试 | | T1136.001 | 创建账户:本地账户 | 2 | 成功 | **检测体系:** Sysmon v15.20 → Winlogbeat 9.3.4 → Elasticsearch 8.19 → Kibana 每次攻击均通过转发到 Kibana 的 Sysmon 事件 ID 1(进程创建)日志进行检测和关联。 ### 实验 4 — Elastic SIEM 安全告警 (40 分) **文件:** `Exercise4_Alerting_232098.docx` 基于 Elastic 内置规则库在 Elastic Security (SIEM) 中创建自定义 **检测规则**,随后在运行于 Debian GNU/Linux 13 的 Elastic Stack 8.19 上触发并验证。 **创建的规则:** | 规则名称 | 基于 | 严重程度 | MITRE ATT&CK | |-----------|----------|----------|---------------| | uliya SSH 暴力破解登录尝试检测 | 潜在的 SSH 暴力破解攻击 | 🔴 高 | T1110 | | uliya - Sudo 权限提升尝试 | 通过 Sudo 进行潜在的权限提升 | 🔴 高 | T1548.003 | | uliya - 可疑系统日志错误检测 | 异常的 Linux 系统调用 | 🟠 中 | T1562 | 每条规则均通过触发真实事件(SSH 登录循环、sudo 尝试、系统日志注入)进行测试,并通过 Kibana 屏幕截图记录了规则构成、基础事件和关联告警的证据。 ## 🛠️ 使用的工具和技术 - **Linux / Debian** — 主要分析环境 - **Elasticsearch · Logstash · Kibana (ELK 8.19)** — 日志管理和 SIEM - **Sysmon v15.20** — Windows 端点监控 - **Atomic Red Team** — MITRE ATT&CK 攻击模拟 - **Winlogbeat** — 从 Windows 将日志转发至 Elasticsearch - **VirusTotal** — 威胁情报与哈希查询 - **file · xxd · sha256sum** — Linux 文件分析工具 - **PowerShell** — 攻击模拟脚本 ## ⚠️ 免责声明 所有恶意软件样本和攻击模拟均在**隔离的虚拟机环境**中执行,仅供教育目的。未对任何真实系统造成损害。实验 1 中的文件包含或引用了恶意代码 — 请在隔离环境中谨慎处理。
标签:AI合规, Ask搜索, Atomic Red Team, Cloudflare, DAST, DNS 反向解析, Elastic SIEM, ELK Stack, GandCrab勒索软件, IRC僵尸网络, Linux命令, MD5, MITRE ATT&CK, PE32分析, Purple Teaming, SHA-256, SIEM告警, SOC分析, Sysmon, UPX脱壳, VirusTotal, 内容过滤, 哈希分析, 安全教育, 安全警报, 实验报告, 恶意文件分析, 恶意软件分析, 数据展示, 数据泄露检测, 文件感染型病毒, 紫队, 红队, 网络信息收集, 网络威胁情报, 网络安全, 网络安全实验, 越狱测试, 隐私保护, 魔法字节识别