【Caldera】一款自动化ATT&CK对抗框架

admin 2023年9月8日14:38:46评论70 views字数 1855阅读6分11秒阅读模式
  • 0x01 免责声明

请勿使用本文中所提供的任何技术信息或代码工具进行非法测试和违法行为。若使用者利用本文中技术信息或代码工具对任何计算机系统造成的任何直接或者间接的后果及损失,均由使用者本人负责。本文所提供的技术信息或代码工具仅供于学习,一切不良后果与文章作者无关。使用者应该遵守法律法规,并尊重他人的合法权益。

  • 0x02 工具介绍

【Caldera】一款自动化ATT&CK对抗框架

MITRE Caldera™是一个红蓝ATT&CK对抗框架,可以模拟自动化红队攻击,非自动化攻击,自动化应急响应等攻防实践,将模拟更接近于APT攻击。

  • 0x03 工具安装

运行要求:

  • Python 3.8+(pip), GoLang 1.17+
  • 推荐运行8GB+ RAM 和 2+ CPU

     

快速安装:‍

cd calderapip3 install -r requirements.txtpython3 server.py --insecure
  • 0x04 启动登陆

安装好后,启动服务

python3 server.py --insecure

【Caldera】一款自动化ATT&CK对抗框架

访问登陆页面http://127.0.0.1:8888/login

【Caldera】一款自动化ATT&CK对抗框架

默认有三个账户,可以在/caldera/conf/default.yml文件中找到

用户名 密码
admin admin
red admin
blue admin
  • 0x05 功能介绍

Campaigns活动模块:

  • Agent

    Agent模块是生成一个客户端与Server服务端进行通信。

  • Abilities

    Abilities模块是ATT&CK战术/技术实现集合,可以自定义。

  • Adversaries

    Adversaries模块是TTPs集合,可以自定义。

  • Operation

    Operation模块是执行ATT&CK战术/技术。

     

Plugins拓展插件:

插件目录:/caldera/plugins/

  • Access (红队初始访问工具和技术)

    https://github.com/mitre/access

  • Atomic (红队项目TTPs)

    https://github.com/mitre/atomic

  • Builder (动态编译有效载荷)

    https://github.com/mitre/builder

  • Caldera for OT (ICS/OT功能)

    https://github.com/mitre/caldera-ot

  • Compass (ATT&CK可视化)

    https://github.com/mitre/compass

  • Debrief (行动分析)

    https://github.com/mitre/debrief

  • Emu (CTID仿真计划)

    https://github.com/mitre/emu

  • Fieldmanual (文档)

    https://github.com/mitre/fieldmanual

  • GameBoard (加入红蓝队联合行动)

    https://github.com/mitre/gameboard

  • Human (在端点上创建模拟噪声)

    https://github.com/mitre/human

  • Manx (Shell功能和反向Shell有效载荷)

    https://github.com/mitre/manx

  • Response (事件响应)

    https://github.com/mitre/response

  • Sandcat (默认客户端)

    https://github.com/mitre/sandcat

  • SSL (启用HTTPS)

    https://github.com/mitre/ssl

  • Stockpile (TTPs集合)

    https://github.com/mitre/stockpile

  • Training (认证与训练)

    https://github.com/mitre/training

     

  • 0x06 模拟测试

    一、创建agent客户端,选择Sandcat,修改服务端IP,会自动生成代码,测试选的是第一个。

    【Caldera】一款自动化ATT&CK对抗框架

    二、由于是PowerShell代码,需要在客户端用PowerShell执行。

    【Caldera】一款自动化ATT&CK对抗框架

    三、成功连接。

    【Caldera】一款自动化ATT&CK对抗框架

    四、Caldera内置了ATT&CK技术所以可以在Operations模块使用,这里选择了Check,运行后自动化执行,依次查询了当前用户名,打印工作目录,列文件目录,进程信息,网络信息等。

    【Caldera】一款自动化ATT&CK对抗框架

    点击View Command可以查看执行的命令

    【Caldera】一款自动化ATT&CK对抗框架

    点击View Output可以查看执行的结果

    【Caldera】一款自动化ATT&CK对抗框架

    五、Debrief插件也可以看到执行流程。

    【Caldera】一款自动化ATT&CK对抗框架

  • 0x07 下载地址

https://github.com/mitre/caldera

 

原文始发于微信公众号(Matrix SEC):【Caldera】一款自动化ATT&CK对抗框架

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月8日14:38:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【Caldera】一款自动化ATT&CK对抗框架http://cn-sec.com/archives/2018316.html

发表评论

匿名网友 填写信息