今天给大家介绍的是一款名叫ATPSimulator的攻击模拟工具集(Windows Batch脚本),这套工具集可以让一台计算机系统看起来像受到了APT攻击一样。
PoC:终端检测代理/入侵评估工具; 测试你的安全监控系统的检测能力; 测试SOC威胁响应能力; 搭建数字取证测试环境;
ATP Simulator其实就是一套Windows Batch脚本集合,它的主要功能就是模拟攻击者的活动,而并非模拟恶意软件的活动。
我们选择使用Batch的原因如下:
- 代码简单易读,而且方便修改和扩展; - 可以在每一台Windows系统中运行,不需要其他依赖组件; - 真实的攻击者一般使用命令行工具,Batch最接近真实场景;
APT Simulator:【GitHub传送门】
- 从本项目的GitHub库中下载最新版本的APT Simulator; - 在demo系统中提取数据包中的文件(密码:apt); - 以管理员权限运行cmd.exe; - 在命令行工具中进入程序文件夹,然后运行APTSimulator.bat;
下面这个表格显示的是不同的测试用例以及期望的检测结果,其中:
AV=反病毒软件 NIDS=网络入侵检测系统 EDR=终端检测和响应 SM=安全监控 CA=入侵评估
收集本地文件
- 将pwdump输出存储到工作目录; - 将字典列表存储到工作目录;
C2连接
- 使用Curl来访问热门的C2服务器;
DNS Cache1
- 查询多个热门的C2地址,并触发DNS请求,获取本地DNS缓存中的地址信息;
恶意用户代理
- 使用恶意用户代理来访问Web站点;
WMI后门C2
- 使用了Matt Graeber的WMIBackdoor来与C2服务器连接;
LSASS导出
- 导出LSASS进程内存到目标文件夹;
Mimikatz-1
- 将mimikatz输出导出到工作目录; - 运行特殊版本的mimikatz,并将输出导出到工作目录; - 在内存中运行Invoke-Mimikatz;
WCE-1
- 创建Windows Eventlog条目,模拟WCE执行;
激活访客账号
- 激活Guest用户账号; - 将Guest用户添加为本地管理员;
伪造系统文件
- 将命名为系统文件名(例如svchost.exe)的恶意可执行程序存放到%PUBLIC%目录; - 运行%PUBLIC%目录中的可疑程序;
Hosts
- 向本地hosts文件中添加新条目;
JS Dropper
- 使用wscript.exe运行经过混淆处理的JavaScript代码;
PsExec
- 向工作目录中导出重命名后的PsExec; - 在LOCAL_SYSTEM中运行PsExec,并开启命令行工具;
远程运行工具
- 在工作目录中导出远程运行工具; 工具的具体功能请参考【官方文档】。