1.虚拟机镜像

是在拼客学院上找到的,如果资源失效大家就关注这个公众号然后发送“caldera”获取(我真的不是打广告的),公开免费的,我也是从那里获取的。自己安装的话可以参照教程一步步pip安装,但是我比较懒,所以没有进行相关的配置,有机会在自己的虚拟机上进行安装。

链接:https://pan.baidu.com/s/12aA7j1S598bGpypL5tmTfQ 提取码:af80

2.环境检查

2.1 切换身份

使用命令

sudo su

后输入密码kali才可以从kali身份转换为root,虽然我也不知道为什么一定要这样…,但是使用kali身份时无法使用一些命令,比如ipconfig
在这里插入图片描述然后就变成root,也可以使用

cd ~

退出到根目录
在这里插入图片描述
这时候即可正常使用一些命令了
在这里插入图片描述

2.2 ping一下看能否联网

在这里插入图片描述
网络正常通信,使用

ctrl+Z 

即可停止ping命令

2.3 查看python版本

caldera需要运行在python3版本上,所以可以自行检查一下
使用命令

python

出来的是2版本的,可以使用命令

python3

出来的就是3版本的
在这里插入图片描述

3.启动服务

cd caldera

即可进入文件夹,然后启动服务

python3 server.py --insecure

在这里插入图片描述看到ready就知道启动成功了,这个终端就不要关闭了,最小化即可

在Chrome浏览器中输入localhost:8888即可访问caldera用户端
在这里插入图片描述官方一共提供了三个账号:

  • 全局管理员账号:admin/admin
  • 红队:red/admin
  • 蓝队:blue/admin

接下来的例子都以admin/admin举例

4.基础操作

界面如图,选择最左侧的navigate进行操作
在这里插入图片描述

4.1选择agent对靶机进行配置

在这里插入图片描述要生成主机让agent上线,点击橙色的按钮
在这里插入图片描述看到有默认的agent程序。其中54ndc47也叫做sandcat,是由Go语言写的一个代理终端程序。Manx则为一个反向Shell,通过TCP来连接,一般最常用的就是这两个,此处以Manx举例
在这里插入图片描述下方还有一些地址参数,如果想把该agent程序放到其他主机上,那么所有的地址都要修改为kali的能通信的IP地址,而不是本地地址0.0.0.0,这是本地测试地址
在这里插入图片描述要放到本机Linux上就要运行到以下自动生成的代码
在这里插入图片描述
将其复制后放入终端运行
在这里插入图片描述由此会话即可生成
在这里插入图片描述关闭界面后即可发现,主机已上线
在这里插入图片描述左侧其他栏目就是一些计时器,默认即可
在这里插入图片描述

4.2 对手adversary设置

点击adversary

在这里插入图片描述

点开后发现有大量现成的APT行动脚本,caldera把黑客做过的样本代码已经按步骤集成在这个位置
在这里插入图片描述

比如我们选择Check战术就能看到对应的八个步骤
在这里插入图片描述与此同时,如果用户觉得这些步骤无法满足需求的话还可以自行添加,在右上方的“add ability",添加后保存即可
在这里插入图片描述
每一个配置脚本也可以点开查看技术的具体内容
在这里插入图片描述此时是View模式,就是进行浏览
在这里插入图片描述
将其转换为Add 模式即可进行添加了
在这里插入图片描述

4.3 执行Operations

在菜单中打开operations,要来模拟对上线主机进行hacking
设置名称为red01,攻击的组为默认的red,然后start即可,
可以看到右侧的进度
在这里插入图片描述点击星号即可看到步骤执行的命令
在这里插入图片描述绿色的节点代表运行成功,黑色表示正在运行,红色表示运行失败,失败的原因和本机打开的服务有很大的关系,所以用到的机器不同,执行的结果很可能不同
最后我们能看到Check的八个步骤运行完成
在这里插入图片描述

4.4 导出报告debrief

最后使用debreif即可导出报告
在这里插入图片描述
选择下载PDF文件
在这里插入图片描述

在这里插入图片描述

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐