持续测试
定期运行平台以测试您的安全策略和特定控制。
与环境无关
Monkey 并不挑剔。本地、容器、公有云和私有云均受支持。
可操作数据
报告您的网络针对多种攻击者行为的表现。
infection Monkey 由两个部分组成:
agent一种可配置的网络蠕虫,可以感染机器、窃取数据并传递有效载荷。
Monkey Island - 用于在整个模拟过程中控制和可视化进展的命令和控制服务器。
-
收集病毒样本。 -
通过化学魔法,创造出一种弱化或惰性的病毒。 -
将减毒后的病毒注入人体,让免疫系统建立防御。
-
收集恶意软件样本。 -
分析恶意软件并了解其行为。 -
修改 Infection Monkey 的配置以启用与恶意软件非常相似的行为,但不会对目标系统造成损害。 -
将 Monkey Agent 注入网络并验证(通过经验)您的安全控制是否可以检测、预防或以其他方式减轻感染。 -
如果无法成功阻止感染,请采取必要措施,通过改进安全工具、策略和流程来“增强免疫反应”。
infection Monkey 使用下列技术和漏洞传播到其他机器。
- 多种传播技术:
- 预定义密码
- 常见的逻辑漏洞
- 使用 Mimikatz 窃取密码
- 多种利用方法:
- Log4Shell
- 远程桌面协议 (RDP)
- SSH
- SMB
- WMI
Infection Monkey Docker 容器仅适用于 Linux。它与适用于 Windows 的 Docker 或适用于 Mac 的 Docker 不兼容。
拉取 MongoDB v6.0 Docker 镜像:
sudo docker pull mongo:6.0
拉取 Monkey Island Docker 镜像:
sudo docker pull infectionmonkey/monkey_island:latest
启动 MongoDB Docker 容器:
sudo docker run
--name monkey-mongo
--network=host
--volume db:/data/db
--detach
mongo:6.0
步骤 3:使用默认证书启动 Monkey Island
默认情况下,Infection Monkey 具有自签名 SSL 证书。在企业或其他安全敏感环境中,我们建议用户向 Infection Monkey 提供由私人证书颁发机构签名的证书。
运行 Monkey Island 服务器
sudo docker run
--tty
--interactive
--name monkey-island
--network=host
latest :
第四步: Monkey Island
- 单击From Island以在 Monkey Island Server 上运行 Infection Monkey。这将模拟攻击者试图从 Monkey Island 机器通过您的本地网络进行传播。
感染地图
随着模拟的进行,地图会更新可访问和“被黑客入侵”的机器的数据。一旦所有 Infection Monkey Agents 完成传播,请单击“安全报告”查看报告。
开源项目地址:
https://github.com/guardicore/monkey
原文始发于微信公众号(三沐数安):Infection Monkey 是一个开源攻击仿真测试平台
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论