ait-testbed/attackmate
GitHub: ait-testbed/attackmate
基于 Playbook 的攻击链编排工具,通过集成 Metasploit 和 Sliver 等框架实现完整攻击流程的自动化执行。
Stars: 48 | Forks: 8
# AttackMate
[]( "https://aecidjenkins.ait.ac.at/job/AECID/job/AECID/job/attackmate/job/main/")
AttackMate 是一款用于自动化网络攻击场景的工具,支持在网络杀伤链 (Cyber Kill Chain) 的所有阶段编写攻击技术脚本。AttackMate 的设计原则旨在与渗透测试和攻击模拟框架(如 Metasploit 和 Sliver Framework)集成,并允许通过 shell 或 ssh 简单执行命令。例如,AttackMate 可以执行 Metasploit 模块,或生成 payload 并在 Metasploit 会话中运行命令。此外,它能够生成 Sliver implants,自动化 Sliver 发送 C2 命令,以及配置和编译 LD_PRELOAD-rootkits。AttackMate 还提供了一个简单的界面来自动化 shell 或 ssh 交互,在后台模式下运行命令,通过 sftp 传输文件,以及启动 http 客户端或服务器。所有攻击步骤都可以通过一个支持变量声明和条件工作流的简单配置文件进行调度、链接和重复执行。

## 环境要求
* python >= 3.10
* libmagic
## 安装
手动安装:
```
$ git clone https://github.com/ait-aecid/attackmate.git
$ cd attackmate
$ pip3 install .
```
使用 pip:
```
$ pip3 install attackmate
```
## 执行
```
$ attackmate playbook.yml
```

## 文档
请查看我们的文档以了解如何安装和使用 attackmate:
* [安装说明](https://aeciddocs.ait.ac.at/attackmate/current/installation/index.html)
* [文档](https://aeciddocs.ait.ac.at/attackmate/current)
* [命令参考](https://aeciddocs.ait.ac.at/attackmate/current/playbook/commands/index.html)
* [示例 Playbooks](https://aeciddocs.ait.ac.at/attackmate/current/playbook/examples.html)
* [Arxiv 论文](https://arxiv.org/pdf/2601.14108)
## 免责声明
AttackMate 仅供教育和学术目的使用。本软件按“原样”提供,
作者不对使用过程中可能发生的任何损坏或事故负责。
请勿尝试使用 AttackMate 违反法律。滥用所提供的软件和
信息可能会导致刑事指控。
## 安全
AttackMate 应仅针对自己的测试或培训系统执行。
因此,每个软件错误都被同等对待,无论其是否
涉及安全问题。
*请注意,AttackMate 很容易以危险的方式执行。例如,通过
解析恶意服务器的 RESULT_STDOUT。服务器响应可能导致
命令注入。请谨记这一点!
## 许可证
[GPL-3.0](LICENSE)
## 资金支持
由欧盟资助,项目编号 GA no. 101121403 (NEWSROOM) 和 GA no. 101103385 (AInception)。然而,所表达的观点和意见仅代表作者本人,并不一定反映欧盟或欧盟委员会的观点。欧盟和资助机构均不对它们负责。另由 Horizon Europe 项目 MIRANDA (101168144) 提供支持。由奥地利财政部 (BMF) 的奥地利安全研究计划 KIRAS 共同资助,涉及项目 ASOC (FO999905301) 和 Testcat (FO999911248)。
[]( "https://aecidjenkins.ait.ac.at/job/AECID/job/AECID/job/attackmate/job/main/")
AttackMate 是一款用于自动化网络攻击场景的工具,支持在网络杀伤链 (Cyber Kill Chain) 的所有阶段编写攻击技术脚本。AttackMate 的设计原则旨在与渗透测试和攻击模拟框架(如 Metasploit 和 Sliver Framework)集成,并允许通过 shell 或 ssh 简单执行命令。例如,AttackMate 可以执行 Metasploit 模块,或生成 payload 并在 Metasploit 会话中运行命令。此外,它能够生成 Sliver implants,自动化 Sliver 发送 C2 命令,以及配置和编译 LD_PRELOAD-rootkits。AttackMate 还提供了一个简单的界面来自动化 shell 或 ssh 交互,在后台模式下运行命令,通过 sftp 传输文件,以及启动 http 客户端或服务器。所有攻击步骤都可以通过一个支持变量声明和条件工作流的简单配置文件进行调度、链接和重复执行。

## 环境要求
* python >= 3.10
* libmagic
## 安装
手动安装:
```
$ git clone https://github.com/ait-aecid/attackmate.git
$ cd attackmate
$ pip3 install .
```
使用 pip:
```
$ pip3 install attackmate
```
## 执行
```
$ attackmate playbook.yml
```

## 文档
请查看我们的文档以了解如何安装和使用 attackmate:
* [安装说明](https://aeciddocs.ait.ac.at/attackmate/current/installation/index.html)
* [文档](https://aeciddocs.ait.ac.at/attackmate/current)
* [命令参考](https://aeciddocs.ait.ac.at/attackmate/current/playbook/commands/index.html)
* [示例 Playbooks](https://aeciddocs.ait.ac.at/attackmate/current/playbook/examples.html)
* [Arxiv 论文](https://arxiv.org/pdf/2601.14108)
## 免责声明
AttackMate 仅供教育和学术目的使用。本软件按“原样”提供,
作者不对使用过程中可能发生的任何损坏或事故负责。
请勿尝试使用 AttackMate 违反法律。滥用所提供的软件和
信息可能会导致刑事指控。
## 安全
AttackMate 应仅针对自己的测试或培训系统执行。
因此,每个软件错误都被同等对待,无论其是否
涉及安全问题。
*请注意,AttackMate 很容易以危险的方式执行。例如,通过
解析恶意服务器的 RESULT_STDOUT。服务器响应可能导致
命令注入。请谨记这一点!
## 许可证
[GPL-3.0](LICENSE)
## 资金支持
由欧盟资助,项目编号 GA no. 101121403 (NEWSROOM) 和 GA no. 101103385 (AInception)。然而,所表达的观点和意见仅代表作者本人,并不一定反映欧盟或欧盟委员会的观点。欧盟和资助机构均不对它们负责。另由 Horizon Europe 项目 MIRANDA (101168144) 提供支持。由奥地利财政部 (BMF) 的奥地利安全研究计划 KIRAS 共同资助,涉及项目 ASOC (FO999905301) 和 Testcat (FO999911248)。标签:ATT&CK模拟, C2框架, IP 地址批量处理, PE 加载器, Python, Rootkit, Sliver, SSH自动化, Zeek, 内存分配, 剧本执行, 命令控制, 安全学习资源, 攻击编排, 攻击链管理, 数据采集, 无后门, 杀伤链, 网络信息收集, 网络安全, 网络攻击模拟, 自动化渗透测试, 逆向工具, 隐私保护