BenzoXdev/Fuck-Windows-Security

GitHub: BenzoXdev/Fuck-Windows-Security

一个以 PowerShell 为核心的 Windows 安全研究实验室,系统性地演示如何禁用各类 Windows 安全组件,并配套提供蓝队检测指标与加固方法论。

Stars: 66 | Forks: 14

# Windows 安全架构研究实验室

## 概述 本仓库记录了一个结构化的研究实验室,主要侧重于分析 Windows 安全机制、特权架构以及防御检测策略。 主要目标是理解: - Windows 特权边界 - 用户账户控制 (UAC) 行为 - 注册表信任关系 - 安全服务依赖关系 - 防御检测工程 本项目纯属教育性质,仅限于受控实验室环境使用。 ## 研究领域 ### 1. 特权架构 - Windows 完整性级别 - UAC 设计与自动提权行为 - 受信任的签名二进制文件概念 - HKCU 与 HKLM 信任边界 - 基于注册表的执行流程 ### 2. 研究的 Windows 安全组件 本实验室分析了以下组件的防御作用: - Microsoft Defender - Windows 防火墙 - Windows 恢复环境 (WinRE) - SmartScreen - 安全中心 - Windows Update - 事件日志 - Device Guard - Exploit Guard - Windows 脚本宿主 针对每个组件,重点研究: - 安全目标 - 风险暴露面 - 检测时机 - 加固建议 ## 防御检测策略 本研究强调蓝队的可见性与监控。 ### 关键指标 - 可疑注册表项创建 - 异常的子进程行为 - 完整性级别异常 - 安全服务状态变更 - 持久化位置修改 - 涉及受信任二进制文件的异常执行链 ## 用于分析的日志来源 - Windows 安全日志 - Sysmon - PowerShell 操作日志 - Defender 安全日志 - 任务计划程序日志 ## 实验室环境要求 所有测试必须在隔离的虚拟环境中进行。 推荐配置: - 专用虚拟机 - 测试前创建快照 - 网络隔离 - 启用完整日志记录 - 测试前后进行基线对比 推荐平台: - VMware Workstation - VirtualBox - Hyper-V ## 学习目标 完成本实验室后,学习者应当理解: - Windows 如何强制实施特权分离 - 为什么基于注册表的配置会引入风险 - 错误配置如何削弱安全态势 - 防御者如何检测可疑的系统修改 - 如何设计与真实世界 SOC 实践相一致的监控策略 ## 道德与法律声明 本仓库仅严格用于: - 学术研究 - 防御性网络安全培训 - 授权的实验室实验 - 专业作品集开发 任何对未获明确授权的系统进行的滥用行为都是非法且不道德的。 ## 贡献 欢迎在以下领域做出贡献: - 防御检测改进 - 日志分析方法论 - 加固文档 - 蓝队行动手册 - 教育内容优化 所有贡献必须符合负责任的安全研究原则。
标签:AI合规, ATT&CK框架, Conpot, Defender绕过, DNS 反向解析, EDR绕过, IPv6, Libemu, OpenCanary, PowerShell, UAC绕过, URL发现, Windows安全, Windows防御机制, 云资产清单, 协议分析, 反虚拟化技术, 可执行文件编译, 多人体追踪, 威胁情报, 子域名枚举, 安全机制绕过, 安全架构分析, 安全检测, 安全防御绕过, 开发者工具, 恶意软件, 教育目的, 杀毒软件绕过, 权限提升, 私有化部署, 系统安全, 系统提权, 系统权限, 蓝队监测, 逆向工程, 防御规避, 高交互蜜罐