当前位置: 首页 > article >正文

【ATTCK】MITRE Caldera-emu插件

         CALDERA是一个由python语言编写的红蓝对抗工具(攻击模拟工具)。它是MITRE公司发起的一个研究项目,该工具的攻击流程是建立在ATT&CK攻击行为模型和知识库之上的,能够较真实地APT攻击行为模式。
         通过CALDERA工具,安全红队可以提前手动模拟并设定好攻击流程,并以此进行自动化攻击和事件响应演练。同样,安全蓝队也可以利用该工具,根据相应的威胁开展模拟应对。
         github地址: mitre/caldera: Automated Adversary Emulation Platform (github.com)
        emu 插件为 Caldera 提供来自威胁情报防御中心 (CTID) 对手模拟计划的 TTP。

插件安装

         将 Emu 插件与 Caldera 结合使用将使用户能够访问CTID 对手仿真库中包含的对手配置文件
  • 要与 Emu 插件一起运行 Caldera:
  • 按照安装指南中的详细说明下载 Caldera
  • 通过添加到或- emu中启用的插件列表来启用 Emu 插件(如果在不安全模式下运行 Caldera)conf/local.ymlconf/default.yml
  • 启动Caldera自动将Adversary Emulation Library下载到dataEmu插件的文件夹中。
  • 关闭Caldera
  • 一些对手可能需要下载额外的有效负载和可执行文件。运行download_payloads.sh脚本将这些二进制文件下载到payloads目录中。
  • 再次启动Caldera。您将看到 Caldera 服务器左侧边栏上显示的 Emu 插件,并且您将能够从 Caldera 服务器的“对手”选项卡访问“对手仿真库”对手配置文件。

应用场景(待更新)


http://www.kler.cn/a/134181.html

相关文章:

  • (六)Spark大数据开发实战:豆瓣电影数据处理与分析(scala版)
  • Python 随笔
  • HarmonyOS 如何实现传输中的数据加密
  • 封装el-menu
  • three.js 杂记
  • jmeter常用配置元件介绍总结之后置处理器
  • Windows网络「SSL错误问题」及解决方案
  • Python中的迭代器、生成器和装饰器
  • 蓝桥杯单片机综合练习——工厂灯光控制
  • 2311rust到31版本更新
  • 莹莹API管理系统源码附带两套模板
  • 二元分类模型评估方法
  • 6 Redis的慢查询配置原理
  • whisper large-v3 模型文件下载链接
  • 计算机视觉与机器学习D1
  • 软件测试面试-如何定位线上出现bug
  • python使用selenium webDriver时 报错
  • MongoDB随记
  • PHP 数组在底层的实现原理
  • 网页视频下载工具 iTubeGo mac中文版软件特色
  • Apache POI 使用
  • 【自然语言处理】【大模型】赋予大模型使用工具的能力:Toolformer与ART
  • 虹科案例 | AR内窥镜手术应用为手术节约45分钟?
  • 原理Redis-IntSet
  • 9、传统计算机视觉 —— 边缘检测
  • [Linux] PXE批量装机