jmoreira01/Offensive_Cybersecurity

GitHub: jmoreira01/Offensive_Cybersecurity

一个面向红队演练的个人项目,完整模拟 APT29 和 APT28 的攻击杀伤链,并将技术映射到 MITRE ATT&CK 框架。

Stars: 0 | Forks: 0

# 进攻性网络安全 个人红队演练和威胁模拟项目。 所有演练均在完全隔离的实验环境中进行。未涉及任何真实的系统、网络或个人。 ## 项目 ### [APT29 — Cozy Bear 全链路威胁模拟](APT29_Cozy_Bear/README.md) **2026 年 2 月** 针对虚构的葡萄牙政府机构 (DGSI),完整模拟 APT29 (Cozy Bear / NOBELIUM) 的完整杀伤链。涵盖了从鱼叉式网络钓鱼到数据窃取的完整网络杀伤链,并将所有技术映射至 MITRE ATT&CK。 **TTPs:** T1566.002 · T1204.002 · T1071.001 · T1547.001 · T1087.002 · T1018 · T1135 · T1134 · T1003.001 · T1021.002 · T1005 · T1039 · T1041 **工具:** Sliver C2 · Metasploit · Gophish · Mimikatz · msfvenom **结果:** 在约 3 小时 55 分钟内实现完全域入侵 — 获取域控制器上的 NT AUTHORITY\SYSTEM 权限,窃取 5 份机密文档。 ### [APT28 — 鱼叉式网络钓鱼附件 (T1566.001)](T1566.001_Spearphishing_Attachment.md) **2026 年 1 月** 模拟 APT28 (Fancy Bear) 使用带有 VBA 宏的恶意 Office 文档投递 PowerShell reverse shell 的鱼叉式网络钓鱼技术。包含 IOC 分析和防御建议。 **TTPs:** T1566.001 · T1059.001 · T1204.002 **工具:** VBA Macros · PowerShell · Metasploit ## 许可证 [Creative Commons BY-NC-SA 4.0](LICENSE) — 仅供教育用途。 *Jorge Moreira · [作品集](https://jorge-moreira-portfolio.vercel.app) · [LinkedIn](https://linkedin.com/in/jormoreira)*
标签:AI合规, APT28, APT29, C2框架, Cloudflare, Cozy Bear, DAST, Fancy Bear, HTTP工具, IOCs, IPv6, Mimikatz, MITRE ATT&CK, OpenCanary, PowerShell, Sliver C2, TTP映射, VBA宏, 云资产清单, 协议分析, 域控制器, 安全学习资源, 恶意软件分析, 攻防靶场, 数据展示, 数据窃取, 杀伤链模拟, 权限提升, 横向移动, 红队, 编程规范, 网络安全, 网络安全实验室, 网络攻防演练, 逆向工程, 隐私保护, 靶场实战, 高级持续性威胁, 鱼叉式钓鱼, 黑客技术