【ATT&CK】Caldera(一)配置完成的虚拟机镜像及admin身份简单使用
自己安装的话可以参照教程一步步pip安装,但是我比较懒,所以没有进行相关的配置,有机会在自己的虚拟机上进行安装。Manx则为一个反向Shell,通过TCP来连接,一般最常用的就是这两个,此处以Manx举例。下方还有一些地址参数,如果想把该agent程序放到其他主机上,那么所有的地址都要修改为kali的能通信的IP地址,而不是本地地址0.0.0.0,这是本地测试地址。绿色的节点代表运行成功,黑色表示
文章目录
1.虚拟机镜像
是在拼客学院上找到的,如果资源失效大家就关注这个公众号然后发送“caldera”获取(我真的不是打广告的),公开免费的,我也是从那里获取的。自己安装的话可以参照教程一步步pip安装,但是我比较懒,所以没有进行相关的配置,有机会在自己的虚拟机上进行安装。
链接:https://pan.baidu.com/s/12aA7j1S598bGpypL5tmTfQ 提取码:af80
2.环境检查
2.1 切换身份
使用命令
sudo su
后输入密码kali才可以从kali身份转换为root,虽然我也不知道为什么一定要这样…,但是使用kali身份时无法使用一些命令,比如ipconfig
然后就变成root,也可以使用
cd ~
退出到根目录
这时候即可正常使用一些命令了
2.2 ping一下看能否联网
网络正常通信,使用
ctrl+Z
即可停止ping命令
2.3 查看python版本
caldera需要运行在python3版本上,所以可以自行检查一下
使用命令
python
出来的是2版本的,可以使用命令
python3
出来的就是3版本的
3.启动服务
cd caldera
即可进入文件夹,然后启动服务
python3 server.py --insecure
看到ready就知道启动成功了,这个终端就不要关闭了,最小化即可
在Chrome浏览器中输入localhost:8888即可访问caldera用户端
官方一共提供了三个账号:
- 全局管理员账号:admin/admin
- 红队:red/admin
- 蓝队:blue/admin
接下来的例子都以admin/admin举例
4.基础操作
界面如图,选择最左侧的navigate进行操作
4.1选择agent对靶机进行配置
要生成主机让agent上线,点击橙色的按钮
看到有默认的agent程序。其中54ndc47也叫做sandcat,是由Go语言写的一个代理终端程序。Manx则为一个反向Shell,通过TCP来连接,一般最常用的就是这两个,此处以Manx举例
下方还有一些地址参数,如果想把该agent程序放到其他主机上,那么所有的地址都要修改为kali的能通信的IP地址,而不是本地地址0.0.0.0,这是本地测试地址
要放到本机Linux上就要运行到以下自动生成的代码
将其复制后放入终端运行
由此会话即可生成
关闭界面后即可发现,主机已上线
左侧其他栏目就是一些计时器,默认即可
4.2 对手adversary设置
点击adversary
点开后发现有大量现成的APT行动脚本,caldera把黑客做过的样本代码已经按步骤集成在这个位置
比如我们选择Check战术就能看到对应的八个步骤
与此同时,如果用户觉得这些步骤无法满足需求的话还可以自行添加,在右上方的“add ability",添加后保存即可
每一个配置脚本也可以点开查看技术的具体内容
此时是View模式,就是进行浏览
将其转换为Add 模式即可进行添加了
4.3 执行Operations
在菜单中打开operations,要来模拟对上线主机进行hacking
设置名称为red01,攻击的组为默认的red,然后start即可
可以看到右侧的进度
点击星号即可看到步骤执行的命令
绿色的节点代表运行成功,黑色表示正在运行,红色表示运行失败,失败的原因和本机打开的服务有很大的关系,所以用到的机器不同,执行的结果很可能不同
最后我们能看到Check的八个步骤运行完成
4.4 导出报告debrief
最后使用debreif即可导出报告
选择下载PDF文件
更多推荐
所有评论(0)