当前位置: 首页 > news >正文

绥化做网站wordpress源码整合

绥化做网站,wordpress源码整合,wordpress 删除主题,公司宣传网站制作CALDERA是一个由python语言编写的红蓝对抗工具#xff08;攻击模拟工具#xff09;。它是MITRE公司发起的一个研究项目#xff0c;该工具的攻击流程是建立在ATTCK攻击行为模型和知识库之上的#xff0c;能够较真实地APT攻击行为模式。 通过CALDERA工具#xff0c;安全…          CALDERA是一个由python语言编写的红蓝对抗工具攻击模拟工具。它是MITRE公司发起的一个研究项目该工具的攻击流程是建立在ATTCK攻击行为模型和知识库之上的能够较真实地APT攻击行为模式。 通过CALDERA工具安全红队可以提前手动模拟并设定好攻击流程并以此进行自动化攻击和事件响应演练。同样安全蓝队也可以利用该工具根据相应的威胁开展模拟应对。 github地址 mitre/caldera: Automated Adversary Emulation Platform (github.com) 一、介绍 有数据吗 答案可能是响亮的“是”而且这些数据也应该受到保护。数据泄露更多时候只是时间问题而不是是否发生的问题。无论是为了竞争利益、快速勒索赎金还是勒索等更险恶的行为数据盗窃已经并将继续成为各种规模和公众地位的组织面临的问题。 Caldera 多年来一直免费帮助组织测试其防御能力。但好事变得更好该平台现在提供了使用多种技术和从威胁情报中提取的数据目的地来测试渗透的能力。事实上Caldera 现在有能力解决 MITRE ATTCK 渗透策略中的几乎所有技术防御者可以利用这些新功能通过对手可能用来对付他们的各种渗透途径来对他们的防御进行压力测试。 二、搭建舞台 Caldera 团队利用威胁情报来识别对手采用的各种渗透路径。虽然许多攻击者诉诸已经建立的命令和控制 (C2) 通道但其他攻击者也扩展到带外渗透路径。根据我们的研究团队选择将文件传输协议 (FTP)、GitHub、Dropbox 和 Amazon Web Services (AWS) 作为主要途径。 此外该团队还扩大了围绕渗透行动的支持能力。具体来说我们使用其中一些新功能来创建四个对手配置文件。除了集成了旧配置文件的功能并引入新的收集功能的高级小偷配置文件之外还创建了以下对手配置文件 通过 FTP 的高级窃贼 通过 Dropbox 的高级窃贼 通过 GitHub 存储库的高级窃贼 高级窃贼来自 GitHub Gist 这些配置文件中的每一个都利用基本文件搜索和暂存功能通过实用程序进行压缩并最终渗透到预期目标。当然这些能力可以根据需要添加到其他操作中。 支持渗透的能力和对手配置文件已添加到现有的 Stockpile 插件中添加了以下能力 高级文件搜索和暂存器 查找 Git 存储库并压缩 Git 存储库本地主机 压缩暂存目录受密码保护- 7z 和 targpg 压缩暂存目录受密码保护并分解为更小的文件 Exfil 压缩存档到 FTP注这可以在不需要 V4 中引入的新 FTP C2 通道的情况下使用 将压缩存档导出到 Dropbox Exfil 压缩存档到 GitHub 存储库 | 要点 另外Exfil 目录文件到 GitHub 通过 AWS CLI 将压缩存档导出到 S3 通过 AWS CLI 将压缩存档传输到单独的 S3 存储桶 计划渗漏使用标准 HTTP C2 通道 为了进一步增强这些新功能 GitHub上提供了新的事实源。该事实来源包含这些能力所利用的所有事实。它也可以在 Stockpile 中使用 - 只需取消 YAML 文件中与您要使用的功能相关的行的注释并根据需要填写详细信息即可。 图1一站式来源 渗透能力将以这种格式将文件传送到最终目的地YYYYMMDDHHmmss-exfil-agentpaw-filename。这有助于确保跨代理或同一代理的多个 exfil 消除文件冲突。 三、一些技巧 技能名称高级文件搜索和暂存器 Windows 有效负载          Windows 有效负载| Linux有效负载 Stockpile 的收集能力现在是全新且改进的。利用单个源文件用户可以执行文件搜索和暂存T1119自动收集T1074数据暂存。此外用户还可以对各种文件属性进行过滤。 作为一个新选项此功能还支持安全模式用户可以在操作的事实源中指定特定的文件后缀。如果启用该功能将仅暂存文件名末尾包含此标识符的文件以避免渗透测试期间潜在的泄漏。举个例子我们可以为事实pseudo.data.identifier指定值“_pseudo”并将safe.mode.enabled 设置为“true”以告诉Caldera忽略文件“interesting_file.docx”但提取文件“other_file_pseudo” .docx。” 此功能还包括一些性能优势、扩展搜索参数以及在 Caldera 中作为单个操作运行而不是作为多个链接运行。使用所提供的源文件中的事实用户可以控制以下选项作为该功能的参数 能力名称压缩暂存目录受密码保护 APT29、BRONZE BUTLER 和 Mustang Panda 等 APT 组织在泄露之前使用密码对档案进行加密。为了增强现有的存档能力Caldera 现在提供加密选项T1560.001通过实用程序存档。Linux 命令使用 tar 和 gpg 来创建和加密存档。Windows 命令利用 7-Zip 文件存档器来创建存档该存档也被 Fox Kitten、HAFNIUM 和 PowerShower 等 APT 组织使用。 由于普遍存在的压缩工具的限制此功能有一些注意事项Linux 需要 gpg 版本 2.1 或更高版本Windows 需要 7-Zip。如果不满足这些要求这个能力就会失败。 能力名称预定渗透 攻击者已安排了可能逃避注意的时间进行渗漏或定期更新他们之前更新的数据。为此Caldera 现在支持通过现有 HTTP C2 通道进行计划渗漏功能 T1029 计划传输。此功能增强了 Stockpile 中现有的 Exfil Staged Directory 功能通过 Linux 的 cron 和 Windows 的 cmdlet 添加计划任务。 能力名称压缩暂存目录受密码保护并分割成更小的块 当被盗数据达到令人印象深刻的大小时即使是在压缩状态下Carbanak 等攻击者也会利用某种形式的文件分块或分割来促进从受害者中窃取大文件。这种速率限制可以帮助更好地隐藏流量或满足所选协议或介质的限制。因此Caldera 使用户能够将存档文件分解为更小的、用户定义的块T1030数据传输大小限制。 注意由于操作过程中所需事实的冲突消除此功能首先在创建块之前归档暂存目录并在完成后删除较大的归档。因此它应该用来代替任何其他归档功能。 能力名称将临时存档导出至 FTP 服务器 对手名称Advanced Thief via FTP Caldera 现在包含通过 FTP 泄露数据的功能T1048.003通过未加密/模糊的非 C2 协议泄露。此功能独立于 Caldera 新的 FTP C2 选项。一旦提供了 FTP 服务器地址、用户名和密码此功能即可将压缩存档泄露到指定的 FTP 服务器。这种渗漏方法已被各种 APT 组织使用包括 APT33、Cherry Picker、FIN8 和 PoetRAT。 预测云可能会丢失数据 随着当今组织中云存储的普遍合法使用攻击者有充分的机会利用这些数据存储为自己谋取利益。例如APT31 利用自定义远程访问木马 DropboxAES在清除任何泄露证据之前将暂存文件传送到其实例。 技能名称将临时存档导出至 Dropbox 对手名称Advanced Thief via Dropbox 您的组织允许使用 Dropbox 吗好吧那么对手也是允许的。为了解决越来越多地使用云存储作为渗漏目的地的问题Caldera 添加了一项将压缩存档渗漏到 Dropbox 的新功能T1567.002通过云存储渗漏。此功能需要一些用户设置包括具有连接的 API 密钥的 Dropbox 帐户和 Dropbox 内具有适当访问控制的目标文件夹以允许通过 API 写入。 能力名称通过 AWS CLI 将压缩存档导出到 S3以及通过 AWS CLI 将压缩存档传输到单独的 S3 存储桶 作为另一个流行的云服务提供商亚马逊网络服务 (AWS) 也成为了泄露信息的目的地。Caldera 中的两项新功能解决了这种泄露路径一种是利用受害者计算机上的 AWS 命令行界面 (CLI) 传输到对手拥有的存储桶另一种是使用受害者作为经过身份验证的存储桶进行存储桶到存储桶的传输用户。与此更新中添加的其他渗透功能一样需要进行一些组装才能确保适当的软件 (CLI) 或身份和访问管理 (IAM) 权限可用。 能力名称Exfil 目录文件到 GitHub 存储库 Exfil 压缩存档到 GitHub 存储库 Exfil 压缩存档到 GitHub Gist 对手简介通过 GitHub Repo 的 Advanced Thief和通过 GitHub Gist 的 Advanced Thief Caldera 现在支持通过 REST API将数据渗透到 GitHub Gists 和存储库 T1567.001 渗透到代码存储库。存储库能力需要四个事实用户名、存储库名称、个人访问令牌和存储库分支。对于 Gists您只需要一个简单的用户名和具有创建 Gists 权限的令牌即可。存储库渗漏将按原样上传整个文件或多个文件渗透到 Gist 会首先使用 Base64 对二进制数据进行编码然后将其作为字符串渗透。对于 Linux这需要磁盘上有一个临时文件才能与 curl 一起使用。 除了渗透能力之外还添加了专门针对 Git 存储库的单独收集能力以及使用正确事实的归档能力。这些功能将识别本地系统上的所有存储库并系统地将它们存档以便以后通过任何可用渠道进行渗透使用事实host.dir.compress。
http://www.zqtcl.cn/news/117476/

相关文章:

  • 动物网站建设深圳最好的营销网站建设公司
  • 各种网站制作陕西建设厅证件查询网站
  • 如何提高一个网站如何做简单网站
  • 游戏网站开发找什么人可建智慧园区设计方案
  • 重庆网站设计公司推荐福州移动网站建设
  • 移动网站功能做网站fjfzwl
  • 食品网站建设的目的中级经济师考试成绩查询
  • 普宁建设局网站免费的网站开发平台
  • 网站域名主机空间区别网站上传系统
  • 建设高端网站公司的目的淮南房产网
  • 网站建设 中山网站建设新得体会
  • 快速搭建网站视频教程看想看的做想做的电影网站好
  • 网站聊天怎么做2345网址导航智能主版
  • 如何优化网站加载速度做推广公司
  • 网站下载不了视频php网站 数据库链接
  • 制作网页网站教程wordpress建立扁平化
  • 网站建设小知识郑州网站建设找伟置
  • 苏中建设官方网站旅游做攻略用什么网站好
  • 信息门户网站制作wordpress改商城
  • 企业类网站有哪些甘肃省和住房建设厅网站
  • 嘉兴市住房和城乡建设局网站wordpress nodejs版本
  • 做网站 百度推广深圳外贸招聘
  • 网站留言板功能网站建设 核对流程
  • WordPress输出当前网址郑州官网seo厂家
  • c 网站开发框架wordpress建站的教程
  • 营销 推广 网站王烨演的电视剧
  • 阳泉营销型网站建设网站360做的标记如何取消
  • win7 iis asp网站配置文件注册建设网站的公司网站
  • 品牌网站建设预算网站制作过程内容
  • 石河子建设网站网站开发参考资料