51Testing
登录
电脑版

一款针对Splunk安全的模拟测试环境创建工具

2024-4-07 09:47作者:Alpha_h4ck来源:FreeBuf

  关于Splunk Attack Range
  Splunk Attack Range是一款针对Splunk安全的模拟测试环境创建工具,该工具完全开源,目前由Splunk威胁研究团队负责维护。
  该工具能够帮助广大研究人员构建模拟攻击测试所用的本地或云端环境,并将数据转发至Splunk实例中。除此之外,该工具还可以用来开发和测试安全检测机制的有效性。
  功能特性
  Splunk Attack Range是一个检测开发平台,主要解决了检测过程中的三个主要挑战:
  1、用户能够快速构建尽可能接近生产环境的小型安全实验基础设施;
  2、Splunk Attack Range使用了不同的引擎(例如Atomic Red Team or Caldera)执行模拟攻击测试,以生成真实的攻击测试数据;
  3、该工具支持无缝集成到任何持续集成/持续交付(CI/CD)管道中,以自动化的形式实现检测规则测试过程;
  工具架构
  Splunk Attack Range的部署主要由以下组件构成:
  1、Windows域控制器;
  2、Windows服务器;
  3、Windows工作站;
  4、Kali Linux设备;
  5、Splunk服务器;
  6、Splunk SOAR服务器;
  7、Nginx服务器;
  8、Linux服务器;
  9、Zeek服务器;
  支持收集的日志源
  Windows Event Logs (index = win)
  Sysmon Logs (index = win)
  Powershell Logs (index = win)
  Aurora EDR (index = win)
  Sysmon for Linux Logs (index = unix)
  Nginx logs (index = proxy)
  Network Logs with Splunk Stream (index = main)
  Attack Simulation Logs from Atomic Red Team and Caldera (index = attack)
  工具安装
  Docker使用
  广大研究人员可以直接在AWS环境中执行下列命令安装和配置Splunk Attack Range:
  docker pull splunk/attack_range
  docker run -it splunk/attack_range
  aws configure
  python attack_range.py configure
  工具运行
  工具配置:
  python attack_range.py configure
  工具构建:
  python attack_range.py build
  工具封装:
  python attack_range.py packer --image_name windows-2016
  显示基础设施:
  python attack_range.py show
  结合Atomic Red Team或PurpleSharp执行攻击测试模拟:
  python attack_range.py simulate -e ART -te T1003.001 -t ar-win-ar-ar-0
  python attack_range.py simulate -e PurpleSharp -te T1003.001 -t ar-win-ar-ar-0
  销毁工具:
  python attack_range.py destroy
  终止执行:
  python attack_range.py stop
  恢复执行:
  python attack_range.py resume
  从工具转储日志数据:
  python attack_range.py dump --file_name attack_data/dump.log --search 'index=win' --earliest 2h
  数据转储至Attack Range Splunk服务器:
  python attack_range.py replay --file_name attack_data/dump.log --source test --sourcetype test
  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
安全测试工具
当前没有评论点击发表评论

相关阅读