Jseanxx/Spacebar-MITRE-ATTACK-campaigns
GitHub: Jseanxx/Spacebar-MITRE-ATTACK-campaigns
为 Spacebar 安全团队设计的 MITRE ATT&CK 攻击战役文档协作框架,将攻击流程映射到 ATT&CK 技术体系,服务于攻击模拟模块设计、日志检测点梳理和事件响应 Playbook 编写。
Stars: 0 | Forks: 0
# Spacebar MITRE ATT&CK 攻击战役
这是 Spacebar 团队的 MITRE ATT&CK 攻击战役格式整理页面。
每位团队成员需根据自己建模的企业级受害环境分析攻击流程,并将相应的行为映射到 MITRE ATT&CK 技术,编写成战役页面。这些页面将用于后续的 BAS 攻击模块设计、ELK 检测点整理以及安全事件响应 Playbook 编写。
公开页面:
```
https://spacebar-mitre-attack-campaigns.vercel.app/campaigns/
```
## 文件夹结构
```
content/campaigns/
SB-01.md # 팀원이 실제로 수정하는 원본 파일
SB-02.md
...
campaigns/
index.html # 빌드 결과물: 캠페인 목록 페이지
SB-01.html # 빌드 결과물: 공개 HTML 페이지
SB-02.html
...
assets/
campaign.css # 공통 스타일
spacebarLogo.png # 로고
tools/
build-campaigns.js # md/html 원본을 공개 HTML로 변환하는 스크립트
```
重要:
- 团队成员基本上只需修改 `content/campaigns/SB-XX.md`。
- `campaigns/SB-XX.html` 是构建产物,建议不要直接修改。
- 推送到 `main` 分支后,Vercel 会自动构建并部署。
## 团队成员修改文件对照表
| ID | 负责人 | 文件 |
| --- | --- | --- |
| SB-01 | 임준서 | `content/campaigns/SB-01.md` |
| SB-02 | 김정현 | `content/campaigns/SB-02.md` |
| SB-03 | 신가현 | `content/campaigns/SB-03.md` |
| SB-04 | 서현재 | `content/campaigns/SB-04.md` |
| SB-05 | 강지윤 | `content/campaigns/SB-05.md` |
| SB-06 | 오한결 | `content/campaigns/SB-06.md` |
## 编写方式 1:使用 Markdown 编写
这是最基本的方法。只需在 `content/campaigns/SB-XX.md` 文件顶部添加以下信息,然后在其下方使用 Markdown 编写即可。
```
---
id: SB-XX
name: "캠페인 이름"
owner: "작성자 이름"
description: "캠페인 목록에 표시될 짧은 설명"
---
# Campaign 名称
## Overview
여기에 캠페인 설명을 작성합니다.
## Groups
| ID | Name | Description |
| --- | --- | --- |
| G-SB-XXX | 그룹명 | 그룹 설명 |
## 使用的 Techniques
| Domain | ID | Name | Use |
| --- | --- | --- | --- |
| Enterprise | TXXXX | Technique Name | 이 캠페인에서 해당 Technique이 어떻게 사용되었는지 작성 |
## Software
| ID | Name | Description |
| --- | --- | --- |
| S-SB-XXX | 도구명 | 도구 설명 |
## References
- 참고 자료
```
这种方式在以文字内容为主时非常方便。
## 编写方式 2:使用 HTML 正文编写
如果团队成员已经使用 HTML 创建了战役页面,或者希望直接控制复杂的表格和区块,可以使用这种方式。
将 `format: html` 添加到文件顶部的 `---` 设置区域中。
示例:
```
---
id: SB-XX
name: "캠페인 이름"
owner: "작성자 이름"
description: "캠페인 목록에 표시될 짧은 설명"
format: html
---
```
这种方式也会自动应用公共头部、左侧战役菜单以及公共 CSS。
## 编写方式 3:上传完全独立的 HTML 文件
如果想直接上传自己创建的 HTML 文件,可以将其放入 `campaigns/文件名.html` 中。
但是,不推荐使用这种方式。
- 不会自动添加到战役列表中。
- 不会自动附加左侧战役菜单。
- 可能会破坏公共样式和结构。
- 以后难以对团队页面进行统一管理。
因此,请尽量在 `content/campaigns/SB-XX.md` 中使用 Markdown 或 `format: html` 方式编写。
## 本地预览
首次运行需安装依赖。
```
npm install
```
修改后生成 HTML。
```
npm run build
```
启动本地服务器。
```
python3 -m http.server 8091
```
在浏览器中打开以下地址即可。
```
http://127.0.0.1:8091/campaigns/
```
## 修改后的推送方法
修改自己的文件后,按以下顺序上传即可。
```
npm run build
git status
git add content/campaigns/SB-XX.md campaigns/SB-XX.html campaigns/index.html
git commit -m "Update SB-XX campaign"
git push origin main
```
一旦推送到 `main` 分支,Vercel 就会自动部署。
## 编写公开页面注意事项
此仓库是公开的。请仅编写可作为展示内容的高质量内容。
- 绝对不要上传真实的密码、SSH private key、API token 或 session 值。
- 不要上传真实的个人信息或客户信息。
- 真实的内网 IP、个人设备信息和敏感路径如有必要请进行匿名化处理。
- PoC 详细命令、攻击自动化代码以及 BAS 实现细节请放在私有仓库或单独的文档中。
- 所用技术(Techniques Used)请以“战役分析报告”的形式而非“攻击操作手册”的形式编写。
## 为什么要编写这些战役页面?
这份文档不仅仅是用于演示的页面。
每个战役页面将成为以下工作的基准文档。
- 说明构建了什么样的企业级受害环境
- 梳理要重现什么样的攻击流程
- 选定要使用哪些 MITRE ATT&CK 技术
- 决定以什么单位创建 BAS 攻击模块
- 整理在 ELK 中需要查看哪些日志和 artifact
- 作为 DF/IR 报告和响应 Playbook 的编写标准
简而言之,战役页面是一份基准表,用于明确“在我们的环境中,要执行什么攻击,要检测什么,以及要响应什么”。
## 声明
本项目是参考 MITRE ATT&CK 的教育与项目成果。并非与 MITRE 官方相关或受其赞助的项目。
캠페인 이름
여기에 HTML로 캠페인 설명을 작성합니다.
Techniques Used
| Domain | ID | Name | Use |
|---|---|---|---|
| Enterprise | TXXXX | Technique Name | 캠페인에서 해당 Technique이 어떻게 사용되었는지 작성합니다. |
标签:ATT&CK框架, BAS, ELK, HTML生成, Markdown, MITM代理, OSV, PB级数据处理, Playbook, Vercel, 入侵与攻击模拟, 前端工程, 后端开发, 响应预案, 多模态安全, 安全团队协作, 安全演练, 安全运维, 库, 应急响应, 攻击建模, 攻击流分析, 攻击者模拟, 特权提升, 网络安全, 网络靶场, 自动化部署, 防御加固, 隐私保护, 静态网页