CALDERA是一个由python语言编写的红蓝对抗工具(攻击模拟工具)。它是MITRE公司发起的一个研究项目,该工具的攻击流程是建立在ATT&CK攻击行为模型和知识库之上的,能够较真实地APT攻击行为模式。
         通过CALDERA工具,安全红队可以提前手动模拟并设定好攻击流程,并以此进行自动化攻击和事件响应演练。同样,安全蓝队也可以利用该工具,根据相应的威胁开展模拟应对。
        emu 插件为 Caldera 提供来自威胁情报防御中心 (CTID) 对手模拟计划的 TTP。

插件安装

  • 要与 Emu 插件一起运行 Caldera:
  • 按照安装指南中的详细说明下载 Caldera
  • 通过添加到或- emu中启用的插件列表来启用 Emu 插件(如果在不安全模式下运行 Caldera)conf/local.ymlconf/default.yml
  • 启动Caldera自动将Adversary Emulation Library下载到dataEmu插件的文件夹中。
  • 关闭Caldera
  • 一些对手可能需要下载额外的有效负载和可执行文件。运行download_payloads.sh脚本将这些二进制文件下载到payloads目录中。
  • 再次启动Caldera。您将看到 Caldera 服务器左侧边栏上显示的 Emu 插件,并且您将能够从 Caldera 服务器的“对手”选项卡访问“对手仿真库”对手配置文件。

应用场景(待更新)

11-19 23:48