【ATT&CK】Caldera(二)高级实战

caldera官方git仓库

https://github.com/mitre/caldera

【ATT&CK】Caldera(二)高级实战_第1张图片
划到下方可以看到相关插件的介绍
【ATT&CK】Caldera(二)高级实战_第2张图片

在plugins文件夹下可以看到一些插件
【ATT&CK】Caldera(二)高级实战_第3张图片如果想要删除某个插件可以使用命令(以删除mock插件为例)

rm -rf mock/

【ATT&CK】Caldera(二)高级实战_第4张图片
如果要恢复该插件就使用命令

git clone + 插件下载地址

比如说Mock的官方下载地址就去github上看
【ATT&CK】Caldera(二)高级实战_第5张图片复制地址下载后即可恢复完成
【ATT&CK】Caldera(二)高级实战_第6张图片【ATT&CK】Caldera(二)高级实战_第7张图片再次list即可看到mock被恢复进来
在这里插入图片描述

这一次使用红队账号
【ATT&CK】Caldera(二)高级实战_第8张图片

Stockpile插件

这是一个能力数据库,已经集和了245个能力,17个攻击对抗脚本

Access访问插件

用于实现在数据库中以任何能力想任何代理分配任务,还可以进行初始访问攻击
使用起来必须有一个agent已经中招了,无论是kali自己还是windows主机

于是首先上线一个主机,复制代码到新的终端种(详情见上一篇Caldera(一)配置完成的虚拟机镜像及admin身份简单使用)
【ATT&CK】Caldera(二)高级实战_第9张图片
成功上线
在这里插入图片描述此是在返回Access插件就能看到可选的主机了
【ATT&CK】Caldera(二)高级实战_第10张图片

不断自定义选择会使得右边出来这些命令,如果命令为黄色说明无法执行或未完成执行。因为有些命令只能在windows环境中运行,因此要多次尝试

Compass指南针

首先要了解什么是ATT&CK Navigator
想用颜色去绘制红队的攻击路径或者蓝队的防御思路或者攻防差距分析时,通常会借助Navigator导航器,需要进入官网,根据着色器层级选择以及颜色标记等等去制作一些图片
caldera相当于以插件的形式将Navigator集成到了Compass中
对Enterprise技术域进行选择
【ATT&CK】Caldera(二)高级实战_第11张图片
由于官方新版本还没有优化好的原因,总是在转圈…
【ATT&CK】Caldera(二)高级实战_第12张图片

GameBoard游戏榜

用于在演习中监控红队和蓝队的作战情况,看看蓝队能否发现、回应和关闭红队对手
因此我们首先要生成一个蓝队agent,,复制下方的代码即可生成蓝队agent

【ATT&CK】Caldera(二)高级实战_第13张图片然后就要退出现有的组,首先就是去log out
然后以蓝队身份进入
【ATT&CK】Caldera(二)高级实战_第14张图片
查看agent就有上线

你可能感兴趣的:(组会,WEB学习,linux,安全,ATTCK)