带你认识CALDERA红队工具(上)

0x00 CALDERA是什么?

CALDERA
中文名被译为火山口,是一个由python语言编写的红蓝对抗工具(攻击模拟工具)。是MITRE公司的一个研究项目,该工具的攻击流程是建立在ATT&CK攻击行为模型和知识库之上的,接近于APT攻击行为模式。(根据v4.2版本的ATT&CK攻击行为模型,一共分为14个主要攻击流程。)

image.png

图 1 CALDERA图标

image.png

图 2 ATT&CK模型的14个主要流程

CALDERA可以手动 模拟红队 事先设定好攻击流程,进行自动化攻击和事件响应,同时也可以扮演蓝队根据相应的威胁做出应对手段。

0x01 红队(Red Team)是什么?

红队的说法起源于军事中,在战争中人们意识到,为了更好地防御,需要攻击自己的防御系统以发现薄弱点,然后可以更好地防御。从而逐渐地演变成“战争游戏”,也就是“红蓝对抗”。

红队的职责要尽可能模拟真实世界中收集政治、经济和科技情报的境外国家资助的黑客团伙等,红队测试某种程度上可以说是 合法的高级持续性威胁
(APT)。在这种完全贴近真实攻击的测试活动中,能够测试企业安全防护体系的阻断(prevention)、检测(detection)和响应(response)能力。

渗透测试和红队的区别

渗透测试中只关注给定目标系统的漏洞,红队测试则完全不一样。

红队在测试过程中关注的是如何规划一条攻击路径来达到目的。在整个红队测试过程中不一定要也不一定会发现目标组织的漏洞,只要能达到目的,任何形式的攻击手段都可以使用,包括但不限于web或者操作系统漏洞、社会工程学、物理渗透、攻击上下游合作供应商等。

如果说渗透测试是点到为止的话,那么红队测试就是不讲武德。

0x02 CALDERA安装

1. 安装环境

Kali Linux

Google Chrome浏览器

(建议使用kali系统进行安装,并事先安装好谷歌浏览器。)

2. 源码下载

  • 我们先从GitHub上的MITER官方CALDERA主页查看版本,可以看到当前最新版本是 3.0.0

https://github.com/mitre/caldera

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nJ1H4QpE-1690971437761)(https://image.3001.net/images/20210310/1615359112_60486c88adddbf6135b5c.png!small)]

图 3 GitHub上查看最新版本号

  • 在Kali上使用GitHub的克隆命令最后加上当前最新版本号。

git clone https://github.com/mitre/caldera.git --recursive --branch 3.0.0

image.png

图 4 克隆GitHub源文件

  • 源码下载好后进入目录,安装框架所需模块。

cd cladera

pip3 install -r requirements.txt

image.png

图 5 安装所需python模块

  • 启动CALDERA攻击模块。

python3 server.py --insecure

image.png

图 6 启动CALDERA

  • 浏览器输入http://localhost:8888,如果能打开CALDERA登录页面,那么恭喜你,CALDERA的安装成功了。

image.png

图 7 连接CALDERA登录页面

0x03 Campaigns/Agents模块

靶机:Windows10专业版(IP:192.168.178.154)

1. 登录

有三个默认账户:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9LZ7WB92-1690971437763)(https://image.3001.net/images/20210310/1615359118_60486c8eaea4528ea9616.png!small)]

我们先以red用户作为演示。

2. agents

用户登录后点击左上角的 Navigate(导航栏) ,我们可以看到CALDERA的所有功能和模块。我们先来演示一下 agents模块
的用法。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-aXmw6Xfb-1690971437764)(https://image.3001.net/images/20210310/1615359119_60486c8f1e498ce66b4fc.png!small)]

图 8 Navigate

image.png

图 9 选择agents模块

打开模块后,先点击” Clieck here to deploy an agent
”(点击发送一个代理),然后根据我们的需求选择payload类型和靶机的操作系统,如图,我选择的是 54ndc47
(sandcat)以及windows系统的 payloadapp.contact.http
这一栏输入CALDERA服务端的IP和端口号(默认8888)。

image.png

图 10 生成Payload

在靶机上执行生成的powershell命令,建立代理链接。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9XyW2bi9-1690971437765)(https://image.3001.net/images/20210310/1615359123_60486c938f5f9130e6a9d.png!small)]

图 11 执行powershell命令

回到CALDERA的agents页面,可以看到一条新的链接建立(如果没有请刷新页面)。

image.png

图 12 建立连接

点击PID号可以查看该链接的详细信息。

image.png

这些信息中包括了连接方式、主机名、用户名、用户权限、连接时间、处理器、操作系统、代理的运行程序等等。

下一章我们将继续深入CALDERA红队工具的使用,尽请期待。

[外链图片转存中…(img-5utVbfjd-1690971437765)]

这些信息中包括了连接方式、主机名、用户名、用户权限、连接时间、处理器、操作系统、代理的运行程序等等。

下一章我们将继续深入CALDERA红队工具的使用,尽请期待。

如果你对网络安全入门感兴趣,那么你点击这里👉优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

如果你对网络安全感兴趣,学习资源免费分享,保证100%免费!!!(嘿客入门教程)

👉网安(嘿客)全套学习视频👈

我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

img

img

👉网安(嘿客红蓝对抗)所有方向的学习路线****👈

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

img

学习资料工具包

压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。

在这里插入图片描述

面试题资料

独家渠道收集京东、360、天融信等公司测试题!进大厂指日可待!
在这里插入图片描述

👉嘿客必备开发工具👈

工欲善其事必先利其器。学习客常用的开发软件都在这里了,给大家节省了很多时间。

这份完整版的网络安全(客)全套学习资料已经上传至优快云官方,朋友们如果需要点击下方链接也可扫描下方微信二v码获取网络工程师全套资料【保证100%免费】

如果你有需要可以点击👉优快云大礼包:《嘿客&网络安全入门&进阶学习资源包》免费分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值