1. 简介
该工具是原始metasploit框架的分支,用于模拟攻击者的战术,技术和程序(TTP)。该工具的主要重点是帮助Blue Teams了解其映射到MITER ATT&CK™框架的检测差距。
2. 可用模块
2.1 Windows
- Windows:ADIDNS(PowerMad)
- Windows:Active Directory自动发现(BloodHound)
- Windows:数据压缩(T1002)
- Windows:凭证转储(T1003)
- Windows:Winlogon帮助器DLL(T1004)
- Windows:来自本地系统的数据(T1005)
- Windows:系统服务发现(T1007)
- Windows:应用程序窗口发现(T1010)
- Windows:查询注册表(T1012)
- Windows:端口监视器(T1013)
- Windows:辅助功能(T1015)
- Windows:系统网络配置发现(T1016)
- Windows:远程系统发现(T1018)
- Windows:快捷方式修改(T1023)
- Windows:Windows远程管理(T1028)
- Windows:修改现有服务(T1031)
- Windows:系统所有者/用户发现(T1033)
- Windows:路径拦截(T1034)
- Windows:服务执行(T1035)
- Windows:伪装(T1036)
- Windows:登录脚本(T1037)
- Windows:文件系统权限不足(T1044)
- Windows:Windows管理规范(T1047)
- Windows:系统网络连接发现(T1049)
- Windows:新服务(T1050)
- Windows:计划任务(T1053)
- Windows:流程注入(T1055)
- Windows:输入捕获(T1056)
- Windows:进程发现(T1057)
- Windows:运行键(T1060)
- Windows:安全软件发现(T1063)
- Windows:权限组发现(T1069)
- Windows:从工具中删除指示器(T1070)
- Windows:通过哈希(T1075)
- Windows:Windows管理员共享(T1077)
- Windows:有效帐户(T1078)
- Windows:文件中的凭据(T1081ÿ