secwexen/attack-simulator-framework

GitHub: secwexen/attack-simulator-framework

一个已归档的、对齐 MITRE ATT&CK 的模块化攻击模拟器框架,用于在 Windows 与 Linux 上模拟攻击链并生成结构化报告。

Stars: 3 | Forks: 0

# 攻击模拟器框架 [![status](https://img.shields.io/badge/status-archived-lightgrey)](https://github.com/secwexen/attack-simulator-framework) ## 关于 攻击模拟器框架是一个模块化的、对齐 MITRE ATT&CK 的对手模拟框架,赋能红队、紫队和网络安全工程师测试并增强企业安全防护能力。它在 Windows 和 Linux 环境中模拟真实的攻击链,通过结构化报告提供可操作的洞察。 ## 功能 - 完整的 **MITRE ATT&CK–对齐** 战术与技术 - 模块化且可扩展的技术架构 - Windows 与 Linux 技术支持 - 基于 YAML 的攻击配置文件 - 自动报告(JSON + Markdown) - 日志记录与行为追踪钩子 ## 架构 该框架围绕三个核心组件构建: ### 1. 核心引擎 - 加载并执行攻击技术 - 管理执行流程 - 生成结构化报告 ### 2. 技术模块 - 每项 MITRE ATT&CK 技术作为一个独立模块实现 - 易于扩展与定制 - 支持多平台 ### 3. 攻击配置文件 - YAML 文件定义攻击链 - 示例:发现 → 持久化 → 横向移动 ## 项目结构 ``` attack-simulator-framework/ │ ├── src/ │ ├── core/ │ │ ├── executor.py │ │ ├── technique_loader.py │ │ └── report_generator.py │ │ │ ├── techniques/ │ │ ├── discovery/ │ │ │ └── T1087_list_users.py │ │ ├── persistence/ │ │ │ └── T1053_scheduled_tasks.py │ │ └── lateral_movement/ │ │ └── T1021_remote_services.py │ │ │ ├── utils/ │ │ ├── logger.py │ │ ├── system_checks.py │ │ └── platform_detection.py │ │ │ └── main.py │ ├── configs/ │ ├── attack_profile_example.yaml │ └── technique_mapping.json │ ├── reports/ │ └── (auto-generated reports) │ ├── tests/ │ ├── test_executor.py │ ├── test_techniques.py │ └── test_utils.py │ ├── CODE_OF_CONDUCT.md ├── LICENSE ├── README.md ├── SECURITY.md └── requirements.txt ``` ## 安装 ### 要求 - Python **3.11+** - pip **23+** ## 快速开始 ``` # 克隆仓库 git clone https://github.com/secwexen/attack-simulator-framework.git cd attack-simulator-framework # 创建虚拟环境 python -m venv venv source venv/bin/activate # Linux/Mac venv\Scripts\activate # Windows # 安装依赖项 pip install -r requirements.txt # 安装开发依赖项 pip install -r dev-requirements.txt ``` ## 用法 ### CLI 选项 `--profile` 指定要执行的攻击配置文件 YAML 文件 `--verbose` 启用详细日志记录 `--dry-run` 模拟攻击而不执行实际操作 运行攻击配置文件: ``` python src/main.py --profile configs/attack_profile_example.yaml ``` ## 免责声明 本工具仅用于授权的安全测试、研究和教育目的。 未经明确许可对系统使用是非法且严格禁止的。 作者不对误用负责。 ## 许可证 版权所有 © 2026 secwexen。 本项目根据 **Apache-2.0 License** 许可。 请参阅 [LICENSE](LICENSE) 文件获取完整条款。 ## 作者 **Secwexen** – 项目负责人与维护者 **GitHub:** [https://github.com/secwexen](https://github.com/secwexen)
标签:Cloudflare, CodeQL, Conpot, ETW劫持, MITRE ATT&CK, PB级数据处理, Windows安全, XML 请求, YAML配置, 企业安全, 入侵模拟, 可扩展框架, 安全分析, 安全工程, 安全开发, 安全测试, 安全演练, 安全评估工具, 安全运维, 开源安全工具, 战术模拟, 技术模拟, 攻击性安全, 攻击模拟框架, 攻击链, 数据展示, 文档结构分析, 日志记录, 模块化架构, 紫队, 紫队工具, 红队, 结构化报告, 网络资产管理, 自动化报告, 行为追踪, 逆向工具, 逆向工程平台