前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Splunk Attack Range:一款针对Splunk安全的模拟测试环境创建工具

Splunk Attack Range:一款针对Splunk安全的模拟测试环境创建工具

作者头像
FB客服
发布2024-04-03 16:59:42
1010
发布2024-04-03 16:59:42
举报
文章被收录于专栏:FreeBufFreeBuf

关于Splunk Attack Range

Splunk Attack Range是一款针对Splunk安全的模拟测试环境创建工具,该工具完全开源,目前由Splunk威胁研究团队负责维护。

该工具能够帮助广大研究人员构建模拟攻击测试所用的本地或云端环境,并将数据转发至Splunk实例中。除此之外,该工具还可以用来开发和测试安全检测机制的有效性。

功能特性

Splunk Attack Range是一个检测开发平台,主要解决了检测过程中的三个主要挑战:

1、用户能够快速构建尽可能接近生产环境的小型安全实验基础设施; 2、Splunk Attack Range使用了不同的引擎(例如Atomic Red Team or Caldera)执行模拟攻击测试,以生成真实的攻击测试数据; 3、该工具支持无缝集成到任何持续集成/持续交付(CI/CD)管道中,以自动化的形式实现检测规则测试过程;

工具架构

Splunk Attack Range的部署主要由以下组件构成:

1、Windows域控制器; 2、Windows服务器; 3、Windows工作站; 4、Kali Linux设备; 5、Splunk服务器; 6、Splunk SOAR服务器; 7、Nginx服务器; 8、Linux服务器; 9、Zeek服务器;

支持收集的日志源

Windows Event Logs (index = win) Sysmon Logs (index = win) Powershell Logs (index = win) Aurora EDR (index = win) Sysmon for Linux Logs (index = unix) Nginx logs (index = proxy) Network Logs with Splunk Stream (index = main) Attack Simulation Logs from Atomic Red Team and Caldera (index = attack)

工具安装

Docker使用

广大研究人员可以直接在AWS环境中执行下列命令安装和配置Splunk Attack Range:

代码语言:javascript
复制
docker pull splunk/attack_range

docker run -it splunk/attack_range

aws configure

python attack_range.py configure

工具运行

工具配置:

代码语言:javascript
复制
python attack_range.py configure

工具构建:

代码语言:javascript
复制
python attack_range.py build

工具封装:

代码语言:javascript
复制
python attack_range.py packer --image_name windows-2016

显示基础设施:

代码语言:javascript
复制
python attack_range.py show

结合Atomic Red Team或PurpleSharp执行攻击测试模拟:

代码语言:javascript
复制
python attack_range.py simulate -e ART -te T1003.001 -t ar-win-ar-ar-0
python attack_range.py simulate -e PurpleSharp -te T1003.001 -t ar-win-ar-ar-0

销毁工具:

代码语言:javascript
复制
python attack_range.py destroy

终止执行:

代码语言:javascript
复制
python attack_range.py stop

恢复执行:

代码语言:javascript
复制
python attack_range.py resume

从工具转储日志数据:

代码语言:javascript
复制
python attack_range.py dump --file_name attack_data/dump.log --search 'index=win' --earliest 2h

数据转储至Attack Range Splunk服务器:

代码语言:javascript
复制
python attack_range.py replay --file_name attack_data/dump.log --source test --sourcetype test


许可证协议



本项目的开发与发布遵循Apache-2.0开源许可证协议。

项目地址

Splunk Attack Range:

https://github.com/splunk/attack_range

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2024-04-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Docker使用
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档