mitre/emu

GitHub: mitre/emu

将 CTID 对手模拟库的威胁组织 TTP 集成到 MITRE Caldera 平台的官方插件。

Stars: 34 | Forks: 14

# MITRE Caldera 插件:Emu 一个为 Caldera 提供来自威胁知情防御中心 (CTID) 对手模拟计划的 TTP 的插件。 # 安装 在 Caldera 中使用 Emu 插件将使用户能够访问 [CTID 对手模拟库](https://github.com/center-for-threat-informed-defense/adversary_emulation_library) 中包含的对手配置文件。 运行带有 Emu 插件的 Caldera: 1. 按照 [安装指南](https://github.com/mitre/Caldera) 中的详细说明下载 Caldera 2. 通过将 `- emu` 添加到 `conf/local.yml` 或 `conf/default.yml`(如果在非安全模式下运行 Caldera)的已启用插件列表中,来启用 Emu 插件 3. 启动 Caldera 以自动将对手模拟库下载到 Emu 插件的 `data` 文件夹中。 4. 停止 Caldera。 5. 某些对手可能需要下载额外的 Payload 和可执行文件。运行 `download_payloads.sh` 脚本将这些二进制文件下载到 `payloads` 目录。 6. 再次启动 Caldera。您将看到 Emu 插件显示在 Caldera 服务器的左侧边栏上,并且您将能够从 Caldera 服务器的 Adversary 选项卡访问对手模拟库的对手配置文件。 # 其他设置 每个模拟计划都会有一个对手和一组事实 (facts)。请确保在启动操作 (operation) 时选择与该对手相关的事实。 由于对手模拟库中的某些 Payload 是加密的,因此使用 Python 脚本来自动化解密,这需要安装一些依赖项。根据主机操作系统的不同,可以使用以下命令安装 `pyminizip`: - Ubuntu: `apt-get install zlib1g` - MacOS: `brew install zlib` - 所有操作系统: `pip3 install -r requirements.txt` 有关 `pyminizip` 的更多信息,请参阅 URL:https://github.com/smihica/pyminizip ## 致谢 - [对手模拟库](https://github.com/center-for-threat-informed-defense/adversary_emulation_library)
标签:CTID, Emu, MITRE Caldera, Python, TGT, TTP, TypeScript, 仿真计划, 威胁知情防御, 安全插件, 对手仿真, 攻防演练, 数据展示, 无后门, 红队, 网络安全, 自动化攻击, 逆向工具, 隐私保护