itsbotandme/dfir-attck-ctfs
GitHub: itsbotandme/dfir-attck-ctfs
将 DFIR 取证分析转化为浏览器可交互的 CTF 实验包,按 MITRE ATT&CK 战术组织,实现零环境依赖的安全技能培训。
Stars: 0 | Forks: 0
# DFIR ATT&CK CTF 实验包
可在浏览器中运行的、自包含的 DFIR 夺旗 (CTF) 挑战,按 **MITRE ATT&CK Enterprise 战术** 进行组织。每个 CTF 包含一个交互式分析师终端、一份完整的 DFIR 调查报告,以及一份解释每项发现背后 *原因* 的初级分析师培训指南。
## 当前包含内容
| 实验 | 来源 | 格式 |
|-----|--------|--------|
| **MemLabs Lab 1** | 内存镜像 (1 GB raw) | 8 阶段 ATT&CK kill-chain CTF |
## 如何参与
```
# 1. Clone 仓库
git clone https://github.com/itsbotandme/dfir-attck-ctfs.git
cd dfir-attck-ctfs
# 2. 在浏览器中打开 CTF
xdg-open reports/MemLabs-Lab1-CTF.html # Linux
open reports/MemLabs-Lab1-CTF.html # macOS
start reports/MemLabs-Lab1-CTF.html # Windows
```
就是这样。**无需安装,无需 Claude,无需 API keys,无需网络。** 该 CTF 是一个自包含的 HTML 文件,内置了 JavaScript 终端模拟器以及所有 Volatility 输出结果。
### 可选:`start ` shell 启动器
为了方便起见,可以从终端中按名称运行任何 CTF:
```
# 一次性设置 (Linux/macOS)
source scripts/start.sh # current shell only
echo "source $(pwd)/scripts/start.sh" >> ~/.bashrc # permanent
# 然后:
start # list available CTFs
start MemLabs-Lab1 # exact match
start memlabs # case-insensitive partial match
```
## 如何构建您自己的 CTF
本仓库中的 CTF 是使用名为 **`ctf-builder`** 的 Claude Code skill 构建的,该 skill 可自动化完成:取证分析 → ATT&CK 映射 → 阶段分解 → HTML 生成。
要从您自己的取证工件构建新的 CTF:
1. **安装 [Claude Code](https://claude.com/claude-code)**(或使用 Claude Agent SDK)
2. **将此 skill 复制到您的 Claude 配置中:**
cp -r skill/ctf-builder ~/.claude/skills/
3. **使用您的案例数据调用该 skill**:
Claude 将读取工件,运行相关的取证工具(Volatility, Sleuth Kit, Plaso 等),将发现结果映射到 ATT&CK,并产出三项交付物(报告、CTF HTML、答案表)。
## 需要外部下载 — MemLabs Lab 1 内存镜像
由于大小和许可原因,1 GB 的内存镜像**未提交至本仓库**。请从原始来源下载:
```
# 手动: 从上方链接下载 MemLabs-Lab1.7z
# 提取:
mkdir -p cases/MemLabs-Lab1
7z x MemLabs-Lab1.7z -ocases/MemLabs-Lab1/
# → cases/MemLabs-Lab1/MemoryDump_Lab1.raw
```
**您无需该内存镜像即可参与 CTF。** CTF HTML 已预先嵌入了所有 Volatility 输出。仅当您希望在一个真实的 SIFT 工作站上针对它运行您自己的命令,或者为了验证预设输出时,才需要该镜像。
## 仓库布局
```
.
├── README.md # this file
├── reports/
│ ├── MemLabs-Lab1-CTF.html # play this
│ ├── MemLabs-Lab1-DFIR-Report.md # full investigation write-up
│ └── MemLabs-Lab1-AnswerSheet.md # junior-analyst training guide
├── skill/
│ └── ctf-builder/ # Claude Code skill to build more CTFs
│ ├── SKILL.md
│ └── templates/
├── scripts/
│ └── start.sh # portable CTF launcher
└── .gitignore
```
## 每项交付物的用途
| 文件 | 受众 | 目的 |
|------|----------|---------|
| `*-CTF.html` | 任何人 | 交互式 60–90 分钟培训课程 |
| `*-DFIR-Report.md` | IR 分析师、管理层 | 有理有据的 kill-chain 叙述 + ATT&CK 映射 + 补救措施 + Sigma rules |
| `*-AnswerSheet.md` | 初级分析师 | 推理框架、决策树、常见陷阱 |
## 致谢
本仓库中的 CTF 概念和 ATT&CK kill-chain 培训方法是衍生教育内容。底层的取证挑战归其原作者所有:
| 实验 | 原作者 | 来源 |
|-----|----------------|--------|
| MemLabs Lab 1 | **stuxnet999** | [github.com/stuxnet999/MemLabs](https://github.com/stuxnet999/MemLabs) |
如果您基于其他公开可用的挑战创建新的 CTF,请在此注明原作者。
## 许可证
包装内容(CTF HTML、DFIR 报告、答案表、ctf-builder skill、启动脚本)基于 **MIT License** 发布,用于教育目的。原始挑战工件保留其各自上游项目的许可条款——请参阅上文 *致谢*。
标签:Capture The Flag, Cloudflare, DAST, HTML单页应用, JavaScript终端模拟, MITRE ATT&CK, SecList, 内存取证, 分析终端, 初级分析师指南, 后端开发, 多模态安全, 安全教育, 恶意软件分析, 数字取证与事件响应, 数据可视化, 漏洞修复, 网络安全培训, 网络安全靶场, 网络杀伤链, 自包含HTML, 蓝队训练, 零安装