Attack Range Local 项目使用教程
1. 项目目录结构及介绍
attack_range_local
项目的目录结构如下:
attack_range_local/
├── ansible/
├── apps/
├── attack_data/
├── docs/
├── modules/
├── vagrant/
├── .gitignore
├── LICENSE
├── README.md
├── attack_range_local.conf
├── attack_range_local.py
├── deploy_attack_range.sh
└── requirements.txt
目录介绍:
- ansible/: 包含 Ansible 配置文件和剧本,用于自动化部署和管理攻击范围环境。
- apps/: 包含 Splunk 应用程序和插件,用于扩展 Splunk 的功能。
- attack_data/: 存储攻击模拟生成的数据。
- docs/: 包含项目的文档和说明文件。
- modules/: 包含自定义的 Python 模块,用于扩展项目的功能。
- vagrant/: 包含 Vagrant 配置文件,用于在本地虚拟机中部署攻击范围环境。
- .gitignore: Git 忽略文件,指定哪些文件和目录不需要被 Git 跟踪。
- LICENSE: 项目的开源许可证文件。
- README.md: 项目的说明文档,包含项目的基本信息和使用指南。
- attack_range_local.conf: 项目的配置文件,用于配置攻击范围的各种参数。
- attack_range_local.py: 项目的主启动文件,用于执行各种操作,如构建、模拟攻击、销毁等。
- deploy_attack_range.sh: 部署攻击范围的脚本文件。
- requirements.txt: 项目依赖的 Python 包列表。
2. 项目启动文件介绍
attack_range_local.py
attack_range_local.py
是项目的主启动文件,负责执行各种操作,如构建攻击范围、模拟攻击、销毁攻击范围等。以下是一些常用的命令示例:
-
构建攻击范围:
python attack_range_local.py -a build
-
模拟攻击:
python attack_range_local.py -a simulate -st T1003.001 -t attack-range-windows-domain-controller
-
销毁攻击范围:
python attack_range_local.py -a destroy
-
停止攻击范围:
python attack_range_local.py -a stop
-
恢复攻击范围:
python attack_range_local.py -a resume
-
导出攻击数据:
python attack_range_local.py -a dump -dn dump_data_folder
3. 项目配置文件介绍
attack_range_local.conf
attack_range_local.conf
是项目的配置文件,用于配置攻击范围的各种参数。以下是一些常见的配置项:
-
Splunk 服务器配置:
[splunk_server] enable = true hostname = splunk-server port = 8000
-
Windows 域控制器配置:
[windows_domain_controller] enable = true hostname = dc01
-
Kali Linux 配置:
[kali_linux] enable = true hostname = kali
-
Splunk Phantom 配置:
[splunk_phantom] enable = false hostname = phantom
通过修改 attack_range_local.conf
文件,可以自定义攻击范围的各个组件和参数,以满足不同的需求。
以上是 attack_range_local
项目的基本使用教程,希望对你有所帮助。