secwexen/enterprise-attack-simulator
GitHub: secwexen/enterprise-attack-simulator
基于 MITRE ATT&CK 的轻量级对手模拟框架,通过 YAML 编排攻击链来评估企业安全检测能力。
Stars: 2 | Forks: 0
# **企业攻击模拟器**
一个模块化的对手模拟框架,旨在基于 MITRE ATT&CK 框架模拟现实世界的网络攻击。
该项目使 Red Team、Purple Team 和安全工程师能够在企业环境中评估检测能力、验证防御控制并模拟真实的攻击链。
## **功能特性**
- 完全对齐 **MITRE ATT&CK** 的战术与技术
- 模块化且可扩展的技术架构
- 支持 Windows 和 Linux 技术
- 基于 YAML 的攻击配置文件
- 自动生成报告(JSON + Markdown)
- 对开发者友好的技术创建指南
- 日志记录和行为追踪钩子
## **架构概览**
该框架围绕三个核心组件构建:
### **1. 核心引擎 (Core Engine)**
- 加载并执行攻击技术
- 管理执行流程
- 生成结构化报告
### **2. 技术模块 (Techniques Module)**
- 每个 MITRE ATT&CK 技术都实现为一个独立模块
- 易于扩展和定制
- 支持多平台
### **3. 攻击配置 (Attack Profiles)**
- YAML 文件定义攻击链
- 示例:Discovery(信息发现) → Persistence(权限维持) → Lateral Movement(横向移动)
## **项目结构**
```
enterprise-attack-simulator/
│
├── src/
│ ├── core/
│ │ ├── executor.py
│ │ ├── technique_loader.py
│ │ └── report_generator.py
│ │
│ ├── techniques/
│ │ ├── discovery/
│ │ │ └── T1087_list_users.py
│ │ ├── persistence/
│ │ │ └── T1053_scheduled_tasks.py
│ │ └── lateral_movement/
│ │ └── T1021_remote_services.py
│ │
│ ├── utils/
│ │ ├── logger.py
│ │ ├── system_checks.py
│ │ └── platform_detection.py
│ │
│ └── main.py
│
├── configs/
│ ├── attack_profile_example.yaml
│ └── technique_mapping.json
│
├── reports/
│ └── (auto-generated reports)
│
├── tests/
│ ├── test_executor.py
│ ├── test_techniques.py
│ └── test_utils.py
│
├── LICENSE
├── README.md
└── requirements.txt
```
## **安装**
```
git clone https://github.com/secwexen/enterprise-attack-simulator.git
cd enterprise-attack-simulator
pip install -r requirements.txt
```
## **使用**
### CLI 选项
--profile 指定要执行的攻击配置 YAML 文件
--verbose 启用详细日志记录
--dry-run 模拟攻击而不执行实际操作
运行攻击配置文件:
```
python src/main.py --profile configs/attack_profile_example.yaml
```
## **运行测试**
```
pytest tests/
```
## 免责声明
本工具仅用于授权的安全测试、研究和教育目的。
未经明确许可对系统进行未经授权的使用是非法的,并受到严格禁止。
作者不对滥用行为负责。
## **许可证**
版权所有 © 2026 secwexen。
本项目基于 **Apache-2.0 License** 授权。
有关完整详细信息,请参阅 [LICENSE](LICENSE) 文件。
## 作者
**Secwexen** – 项目作者、负责人与维护者
**GitHub:** [github.com/secwexen](https://github.com/secwexen)
标签:Cloudflare, FTP漏洞扫描, Homebrew安装, MITRE ATT&CK, PE 加载器, Python开发, YAML配置, 企业安全, 安全工具集合, 安全编排, 安全规则引擎, 对手模拟, 攻击链, 数据展示, 检测能力评估, 紫队, 红队, 网络资产管理, 自动化攻击, 逆向工具, 防御加固