CALDERA是一个由python语言编写的红蓝对抗工具(攻击模拟工具)。它是MITRE公司发起的一个研究项目,该工具的攻击流程是建立在ATT&CK攻击行为模型和知识库之上的,能够较真实地APT攻击行为模式。
通过CALDERA工具,安全红队可以提前手动模拟并设定好攻击流程,并以此进行自动化攻击和事件响应演练。同样,安全蓝队也可以利用该工具,根据相应的威胁开展模拟应对。
github地址: mitre/caldera: Automated Adversary Emulation Platform (github.com)
路径发现插件
Pathfinder 是由威胁信息防御中心开发的路径发现插件,r扩展了 CALDERA 的功能,以支持网络扫描工具输出的自动摄取。通过将扫描数据与自动化对手仿真平台智能集成,Pathfinder 将演示对手如何利用环境中的漏洞来实现其目标,突出显示通过网络的路径,并显示漏洞对 CALDERA 分析和执行的实际影响反馈。
Pathfinder 扩展了 CALDERA 以执行以下操作:
-
对目标网络或系统运行扫描
-
将扫描结果上传到正在运行的CALDERA实例
-
使用摄取的结果找出 CALDERA 理论上可能采取的潜在攻击路径
-
创建工作流程,以便 CALDERA 可以遵循实际的攻击路径并执行真正的攻击
PathFinder插件开源网址: GitHub - center-for-threat-informed-defense/caldera_pathfinder: Pathfinder is a plugin for mapping network vulnerabilities, scanned by CALDERA or imported by a supported network scanner, and translating those scans into adversaries for network traversal.
如何使用
如果想直接使用 pathfinder 插件使用 nmap 运行扫描,需要安装 nmap
安装 CALDERA并caldera/plugins使用以下命令将路径查找器存储库克隆到文件夹中:
git clone https://github.com/center-for-threat-informed-defense/caldera_pathfinder.git pathfinder —recursive
$ git clone https://github.com/center-for-threat-informed-defense/caldera_pathfinder.git pathfinder --recursive
正克隆到 'pathfinder'...
remote: Enumerating objects: 1431, done.
remote: Counting objects: 100% (402/402), done.
remote: Compressing objects: 100% (98/98), done.
remote: Total 1431 (delta 330), reused 320 (delta 301), pack-reused 1029
接收对象中: 100% (1431/1431), 8.83 MiB | 4.01 MiB/s, 完成.
处理 delta 中: 100% (759/759), 完成.
子模组 'scanners/nmap/scripts/nmap-vulners'(https://github.com/vulnersCom/nmap-vulners.git)已对路径 'scanners/nmap/scripts/nmap-vulners' 注册
正克隆到 '/Users/xxxxxx/opt/dev_huaun/caldera/plugins/pathfinder/scanners/nmap/scripts/nmap-vulners'...
remote: Enumerating objects: 104, done.
remote: Counting objects: 100% (42/42), done.
remote: Compressing objects: 100% (24/24), done.
remote: Total 104 (delta 21), reused 32 (delta 18), pack-reused 62
接收对象中: 100% (104/104), 445.53 KiB | 116.00 KiB/s, 完成.
处理 delta 中: 100% (42/42), 完成.
Submodule path 'scanners/nmap/scripts/nmap-vulners': checked out 'bbf53dd085f8d810921ee00ccf85bdb329d59514'
进入plugins/pathfinder并运行pip install -r requirements.txt以安装依赖项,并注意您应该已经安装了 nmap。
之后,添加pathfinder到适合您环境的 calderaconf 文件中启用的插件列表,然后您就可以开始扫描和路径查找!