• Caldera安装及简单使用


    简介

    CALDERA 是一个网络安全平台,旨在轻松自动化对手仿真、协助手动红队和自动化事件响应。

    它建立在 MITRE ATT&CK 框架之上,是 MITRE 的一个活跃研究项目。

    该框架由两个组件组成:

    • 核心系统。这是框架代码,包含此存储库中可用的内容。包括一个带有 REST API 和 Web 界面的异步命令和控制 (C2) 服务器。

    • 插件。这些存储库扩展了核心框架功能并提供了附加功能。示例包括代理、报告、TTP 集合等。

    官方Github地址:Caldera

    环境

    • kali linux
    • miniconda

    下载 & 安装

    • git clone https://github.com/mitre/caldera.git --recursive(这一步下载完项目大概有接近300M,如果因为网原因没下载全的,可试试此处的解决办法 git clone 子模块没下载全的问题解决
    • 下载完成后, cd caldera
    • pip3 install -r requirements.txt (需要先激活conda环境,安装conda教程此处略过)
    • python3 server.py --insecure

    若成功运行,大概如下:
    在这里插入图片描述
    打开浏览器输入 本机IP:8888 即可访问Web界面:
    在这里插入图片描述

    用户名:red
    密码:admin

    主页如下:
    在这里插入图片描述

    上线主机

    简单上线一个 Windows主机(在Vmware里新建一个win10虚拟机)。如图,依次点击:
    在这里插入图片描述

    然后选择:
    在这里插入图片描述

    接下来的 platform 选择 windows,app.contact.http 修改为自己的,并复制红框中的shell命令:
    在这里插入图片描述

    首先来到我们的 Win10 虚拟机,先在设置中的 Windows 安全中心里关掉防火墙与病毒保护:
    在这里插入图片描述

    然后使用管理员权限打开 power shell,并运行刚才复制粘贴过来的命令:
    在这里插入图片描述

    返回 Caldera Web端,就可以看到 Win10主机已经成功上线:
    在这里插入图片描述

    执行攻击操作

    在 adversaries 中,可以看到一些预置的攻击策略:
    在这里插入图片描述

    我们随便点开一个,例如 Collention。可以看到该攻击的具体步骤,可以自己修改执行顺序,以及编辑某个步骤。对于每个步骤,点开还能看到具体的命令:
    在这里插入图片描述

    接下来,我们就对已上线的 Windows10 主机执行 Collection 操作,依次点击红框按钮:
    在这里插入图片描述

    可以看到,已经开始对我们刚上线的 Win10 主机执行 Collection 系列命令。我们可以查看命令的执行结果:
    在这里插入图片描述

    更多探索待续。。。

  • 相关阅读:
    驱动基于GPIO子系统编写LED驱动
    32-Docker-常用命令详解-docker start/stop/restart
    ArduPilot开源飞控之AP_Baro_ExternalAHRS
    大语言模型(LLM)综述(七):大语言模型设计应用与未来方向
    IP地址怎么实现https
    C#8.0本质论第六章--类
    Mac装机必备软件2023
    QFtp编译
    java计算机毕业设计计算机类课程实验平台源码+数据库+系统+lw文档+mybatis+运行部署
    Xtrabackup将本地数据迁移上云
  • 原文地址:https://blog.csdn.net/airenKKK/article/details/125473296