【ATTCK】MITRE Caldera-emu插件
CALDERA是一个由python语言编写的红蓝对抗工具(攻击模拟工具)。它是MITRE公司发起的一个研究项目,该工具的攻击流程是建立在ATT&CK攻击行为模型和知识库之上的,能够较真实地APT攻击行为模式。
通过CALDERA工具,安全红队可以提前手动模拟并设定好攻击流程,并以此进行自动化攻击和事件响应演练。同样,安全蓝队也可以利用该工具,根据相应的威胁开展模拟应对。
github地址: mitre/caldera: Automated Adversary Emulation Platform (github.com)
emu
插件为 Caldera 提供来自威胁情报防御中心 (CTID) 对手模拟计划的 TTP。
插件安装
将 Emu 插件与 Caldera 结合使用将使用户能够访问CTID 对手仿真库中包含的对手配置文件。
- 要与 Emu 插件一起运行 Caldera:
- 按照安装指南中的详细说明下载 Caldera
- 通过添加到或- emu中启用的插件列表来启用 Emu 插件(如果在不安全模式下运行 Caldera)conf/local.ymlconf/default.yml
- 启动Caldera自动将Adversary Emulation Library下载到dataEmu插件的文件夹中。
- 关闭Caldera。
- 一些对手可能需要下载额外的有效负载和可执行文件。运行download_payloads.sh脚本将这些二进制文件下载到payloads目录中。
- 再次启动Caldera。您将看到 Caldera 服务器左侧边栏上显示的 Emu 插件,并且您将能够从 Caldera 服务器的“对手”选项卡访问“对手仿真库”对手配置文件。