【ATT&CK】MITRE Caldera-路径发现插件

         CALDERA是一个由python语言编写的红蓝对抗工具(攻击模拟工具)。它是MITRE公司发起的一个研究项目,该工具的攻击流程是建立在ATT&CK攻击行为模型和知识库之上的,能够较真实地APT攻击行为模式。

         通过CALDERA工具,安全红队可以提前手动模拟并设定好攻击流程,并以此进行自动化攻击和事件响应演练。同样,安全蓝队也可以利用该工具,根据相应的威胁开展模拟应对。

         github地址: mitre/caldera: Automated Adversary Emulation Platform (github.com)

路径发现插件

        Pathfinder 是由威胁信息防御中心开发的路径发现插件,r扩展了 CALDERA 的功能,以支持网络扫描工具输出的自动摄取。通过将扫描数据与自动化对手仿真平台智能集成,Pathfinder 将演示对手如何利用环境中的漏洞来实现其目标,突出显示通过网络的路径,并显示漏洞对 CALDERA 分析和执行的实际影响反馈。

         Pathfinder 扩展了 CALDERA 以执行以下操作:

  1. 对目标网络或系统运行扫描

  2. 将扫描结果上传到正在运行的CALDERA实例

  3. 使用摄取的结果找出 CALDERA 理论上可能采取的潜在攻击路径

  4. 创建工作流程,以便 CALDERA 可以遵循实际的攻击路径并执行真正的攻击

         PathFinder插件开源网址:  GitHub - center-for-threat-informed-defense/caldera_pathfinder: Pathfinder is a plugin for mapping network vulnerabilities, scanned by CALDERA or imported by a supported network scanner, and translating those scans into adversaries for network traversal.

【ATT&CK】MITRE Caldera-路径发现插件_第1张图片

如何使用

       如果想直接使用 pathfinder 插件使用 nmap 运行扫描,需要安装 nmap

       安装 CALDERA并caldera/plugins使用以下命令将路径查找器存储库克隆到文件夹中:

git clone https://github.com/center-for-threat-informed-defense/caldera_pathfinder.git pathfinder —recursive



$ git clone https://github.com/center-for-threat-informed-defense/caldera_pathfinder.git pathfinder --recursive

正克隆到 'pathfinder'...

remote: Enumerating objects: 1431, done.

remote: Counting objects: 100% (402/402), done.

remote: Compressing objects: 100% (98/98), done.

remote: Total 1431 (delta 330), reused 320 (delta 301), pack-reused 1029

接收对象中: 100% (1431/1431), 8.83 MiB | 4.01 MiB/s, 完成.

处理 delta 中: 100% (759/759), 完成.

子模组 'scanners/nmap/scripts/nmap-vulners'(https://github.com/vulnersCom/nmap-vulners.git)已对路径 'scanners/nmap/scripts/nmap-vulners' 注册

正克隆到 '/Users/xxxxxx/opt/dev_huaun/caldera/plugins/pathfinder/scanners/nmap/scripts/nmap-vulners'...

remote: Enumerating objects: 104, done.

remote: Counting objects: 100% (42/42), done.

remote: Compressing objects: 100% (24/24), done.

remote: Total 104 (delta 21), reused 32 (delta 18), pack-reused 62

接收对象中: 100% (104/104), 445.53 KiB | 116.00 KiB/s, 完成.

处理 delta 中: 100% (42/42), 完成.

Submodule path 'scanners/nmap/scripts/nmap-vulners': checked out 'bbf53dd085f8d810921ee00ccf85bdb329d59514'

    进入plugins/pathfinder并运行pip install -r requirements.txt以安装依赖项,并注意您应该已经安装了 nmap。

之后,添加pathfinder到适合您环境的 calderaconf 文件中启用的插件列表,然后您就可以开始扫描和路径查找!

【ATT&CK】MITRE Caldera-路径发现插件_第2张图片

你可能感兴趣的:(网络安全,网络安全,ATTCK,Caldera)