ATT&CK
文章平均质量分 80
千负
业余控梦师、擅长红蓝对抗、Web渗透,内网渗透,域渗透,无线渗透,二进制安全,Windows逆向,免杀-反杀毒技术,溯源反制,目前正在寻找机会中(欢迎头部安全公司和猎头私信哈)
展开
-
ATT&CK(六)之ATT&CK子项目atomicredteam测试环境安装与使用
Atomicredteam的主站点为https://atomicredteam.io/,是一个攻击测试库,每个安全团队都可以执行这些测试来测试他们的防御控件。测试是有重点的,几乎没有依赖关系,并且以结构化格式定义,自动化框架可以使用这种格式。Atomicredteam与Invoke-Atomicredteam一起使用,或者被其他的自动化测试框架集成使用。使用两个案例说明Atomicredteam的使用。原创 2023-07-04 01:26:41 · 408 阅读 · 0 评论 -
ATT&CK(五)之ATT&CK子项目invoke-atomicredteam的安装与使用
Invoke-AtomicRedTeam 是一个 PowerShell 模块,用于执行在Red Canary 的 Atomic Red Team 项目的atomics 文件夹中定义的测试。“atomics”包含由MITRE ATT&CK™ 框架定义的每个技术的文件夹。在每个“T#”文件夹中,您会找到一个yaml文档,该文件定义了每个原子测试的攻击过程以及相同数据的更易于阅读的Markdown文档建议设置一个测试机器来执行类似于您环境中的构建的原子测试执行。原创 2023-07-02 07:17:43 · 427 阅读 · 0 评论 -
ATT&CK(四)之ATT&CK矩阵战术&技术(TTP)逻辑和使用
ATT&CK矩阵中的所有战术和技术,都可以通过以下链接进行目录结构式的浏览https://attack.mitre.org/techniques/enterprise/,也可以在矩阵里直接点击对应的技术进行浏览。当前版本共包括193类技术共401个子技术。原创 2023-06-29 00:17:25 · 1015 阅读 · 0 评论 -
ATT&CK(三)之ATT&CK的十四个战术
ATT&CK矩阵从2018年的v8版本开始,战术阶段增加到14个战术(Tactics)阶段,此前为12个战术阶段,多增加了“侦查”、“资源建立”2个战术,以及“初始访问”、“执行”、“持久化”、“提权”、“防御绕过”、“凭据访问”、“发现”、“横向移动”、“收集”、“命令与控制”、“数据泄露”、“影响”12个战术。其中前面2个战术指的是PRE-ATT&CK阶段,后面12个战术指的是ATT&CK阶段。下图是v7版本的12个战术阶段下图是v12版本的14个战术阶段。原创 2023-06-28 07:06:15 · 1704 阅读 · 0 评论 -
ATT&CK(二)之ATT&CK的发展历史
MITRE是美国NIST标准化组织选择的专注于网络安全的组织,由美国联邦政府资助。很多安全标准都MITRE制定的,比如有名的漏洞CVE编号规则以及威胁情报格式STIX。所以ATT&CK非常有影响力,而且未来能成为一个公认的标准。在维基百科上,MITRE被定义为一家“非营利组织”,但事实上2019年MITRE的收入为18亿美元(下图),听上去没有什么大不了,但MITRE对美国本土和全球网络空间安全的影响力,远超任何一家科技公司。原创 2023-06-28 01:42:38 · 241 阅读 · 0 评论 -
ATT&CK(一)之为什么要学习ATT&CK
本系列旨在介绍网络红蓝对抗领域最好的ATT&CK矩阵模型,以期帮助有意愿深耕在红蓝对抗领域的人员能系统性的掌握红蓝对抗领域的知识和经验。本系列将详细ATT&CK的起源、发展历史,ATT&CK矩阵相对其他High-Level红蓝对抗模型的优势,ATT&CK在红蓝对抗领域的作用,ATT&CK囊括的战术技术的组织逻辑和应用场景,以及需要动手实操学习的ATT&CK最活跃的子项目AtomRedTeam。原创 2023-06-28 01:16:35 · 434 阅读 · 0 评论