您现在的位置是:IT资讯 >>正文
如何使用RTA框架测试安全团队的威胁行为检测能力
IT资讯1198人已围观
简介关于RTARTA是一款专为蓝队研究人员设计的威胁行为能力检测框架。RTA提供了一套脚本框架,旨在让蓝队针对恶意行为测试其检测能力,该框架是基于MITRE ATT&CK模型设计的。RTA由多个Pytho ...
关于RTA
RTA是何使一款专为蓝队研究人员设计的威胁行为能力检测框架。RTA提供了一套脚本框架,框架旨在让蓝队针对恶意行为测试其检测能力,测试测该框架是安全基于MITRE ATT&CK模型设计的 。
RTA由多个Python脚本组成,团队可以生成50多种不同的胁行ATT&CK战术策略,源码下载以及一个预先编译的为检二进制应用程序,并根据需要执行文件时间停止 、何使进程注入和信标模拟等活动。框架
在可能的测试测情况下,RTA 将尝试执行策略所描述的安全实际恶意活动。在其他情况下 ,团队RTA 将模拟所有或部分活动。高防服务器胁行例如,为检某些横向移动操作默认会针对本地主机(尽管参数通常允许进行多主机测试) 。何使在其他情况下,可执行文件(如 cmd.exe 或 python.exe)将被重命名,使其看起来像是 Windows 二进制文件正在执行非标准活动。
工具要求
由于该工具基于Python 2.7开发 ,因此我们首先需要在本地设备上安装并配置好Python 2.7环境。
除此之外 ,RTA还使用了某些第三方工具来实现更强大的服务器租用功能,具体依赖组件信息如下所示:
依赖组件
RTA脚本
来源
Sysinternals Suite
user_dir_escalation.py, sip_provider.py, system_restore_proc.py, trust_provider.py
Microsoft
MsXsl
msxsl_network.py
Microsoft
工具安装
首先,广大研究人员需要使用下列命令将该项目源码克隆至本地:
复制git clone https://github.com/endgameinc/RTA.git1.接下来 ,将下载下来的ZIP文档提取内容至RTA目录,例如c:\RTA。此时,我们就可以开始使用RTA了。
需要注意的是亿华云 ,Windows Defender或其他防病毒产品可能会在RTA运行时阻止或以其他方式干扰RTA。在根据测试目标运行RTA之前 ,请考虑如何在测试主机上配置安全产品。
自定义配置
广大研究人员可以通过修改common.py来自定义RTA脚本在我们环境中的工作方式。我们甚至可以编写一个全新的函数 ,用于一个或多个新的RTA 。源码库
工具运行
如果直接运行RTA的话,可以直接执行下列命令 :
复制python powershell_args.py1.如需运行这个那个RTA目录,最简python run_rta.py单的方法就是使用run_rta.py :
复制python run_rta.py1.除此之外 ,我们也可以使用循环来执行RTA:
复制for %f in (*.py) do python %f1.或
复制for i in (*.py); do python $i; done1.许可证协议
本项目的开发与发布遵循GNUAffero通用开源许可证协议 。
项目地址
RTA :【GitHub传送门】
参考资料
https://attack.mitre.org/wiki/ATT&CK_Matrix
https://docs.microsoft.com/en-us/sysinternals/downloads/sysinternals-suite
https://www.microsoft.com/en-us/download/details.aspx?id=21714
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/193a799799.html
相关文章
伊朗黑客正在瞄准 Windows 和 macOS 用户
IT资讯The Hacker News 网站披露,疑似名为 TA453 的伊朗黑客组织与一系列新鱼叉式网络钓鱼攻击有关,这些攻击使用恶意软件感染 Windows 和 macOS 操作系统。Proofpoint ...
【IT资讯】
阅读更多React 实现给密码输入框加上【密码强度】展示?
IT资讯密码强度平时我们在浏览各种网站和 APP 的时候,都接触过密码这个东西~密码设置的好不好,关乎到你的账号安全性,越复杂的密码越安全,所以密码强度很重要,而我们在做注册功能的时候,也有责任去帮协助用户设 ...
【IT资讯】
阅读更多美国国家安全局发布网络和环境组件零信任指南
IT资讯近日,美国国家安全局发布了新的零信任指南,旨在帮助企业通过零信任框架原则来抵御外部网络攻击。零信任安全架构要求对网络资源的访问进行严格控制,无论是在物理边界内外,以最大限度地减少漏洞的影响。一般情况下 ...
【IT资讯】
阅读更多