secwexen/enterprise-attack-simulator

GitHub: secwexen/enterprise-attack-simulator

基于 MITRE ATT&CK 的轻量级对手模拟框架,通过 YAML 编排攻击链来评估企业安全检测能力。

Stars: 2 | Forks: 0

# **企业攻击模拟器** 一个模块化的对手模拟框架,旨在基于 MITRE ATT&CK 框架模拟现实世界的网络攻击。 该项目使 Red Team、Purple Team 和安全工程师能够在企业环境中评估检测能力、验证防御控制并模拟真实的攻击链。 ## **功能特性** - 完全对齐 **MITRE ATT&CK** 的战术与技术 - 模块化且可扩展的技术架构 - 支持 Windows 和 Linux 技术 - 基于 YAML 的攻击配置文件 - 自动生成报告(JSON + Markdown) - 对开发者友好的技术创建指南 - 日志记录和行为追踪钩子 ## **架构概览** 该框架围绕三个核心组件构建: ### **1. 核心引擎 (Core Engine)** - 加载并执行攻击技术 - 管理执行流程 - 生成结构化报告 ### **2. 技术模块 (Techniques Module)** - 每个 MITRE ATT&CK 技术都实现为一个独立模块 - 易于扩展和定制 - 支持多平台 ### **3. 攻击配置 (Attack Profiles)** - YAML 文件定义攻击链 - 示例:Discovery(信息发现) → Persistence(权限维持) → Lateral Movement(横向移动) ## **项目结构** ``` enterprise-attack-simulator/ │ ├── src/ │ ├── core/ │ │ ├── executor.py │ │ ├── technique_loader.py │ │ └── report_generator.py │ │ │ ├── techniques/ │ │ ├── discovery/ │ │ │ └── T1087_list_users.py │ │ ├── persistence/ │ │ │ └── T1053_scheduled_tasks.py │ │ └── lateral_movement/ │ │ └── T1021_remote_services.py │ │ │ ├── utils/ │ │ ├── logger.py │ │ ├── system_checks.py │ │ └── platform_detection.py │ │ │ └── main.py │ ├── configs/ │ ├── attack_profile_example.yaml │ └── technique_mapping.json │ ├── reports/ │ └── (auto-generated reports) │ ├── tests/ │ ├── test_executor.py │ ├── test_techniques.py │ └── test_utils.py │ ├── LICENSE ├── README.md └── requirements.txt ``` ## **安装** ``` git clone https://github.com/secwexen/enterprise-attack-simulator.git cd enterprise-attack-simulator pip install -r requirements.txt ``` ## **使用** ### CLI 选项 --profile 指定要执行的攻击配置 YAML 文件 --verbose 启用详细日志记录 --dry-run 模拟攻击而不执行实际操作 运行攻击配置文件: ``` python src/main.py --profile configs/attack_profile_example.yaml ``` ## **运行测试** ``` pytest tests/ ``` ## 免责声明 本工具仅用于授权的安全测试、研究和教育目的。 未经明确许可对系统进行未经授权的使用是非法的,并受到严格禁止。 作者不对滥用行为负责。 ## **许可证** 版权所有 © 2026 secwexen。 本项目基于 **Apache-2.0 License** 授权。 有关完整详细信息,请参阅 [LICENSE](LICENSE) 文件。 ## 作者 **Secwexen** – 项目作者、负责人与维护者 **GitHub:** [github.com/secwexen](https://github.com/secwexen)
标签:Cloudflare, FTP漏洞扫描, Homebrew安装, MITRE ATT&CK, PE 加载器, Python开发, YAML配置, 企业安全, 安全工具集合, 安全编排, 安全规则引擎, 对手模拟, 攻击链, 数据展示, 检测能力评估, 紫队, 红队, 网络资产管理, 自动化攻击, 逆向工具, 防御加固