__ __ __
_/ |_| |_________ ____ _____ _/ |_
__| | _ __ _/ __ \__ \ __
| | | Y | | \ ___/ / __ | |
|__| |___| |__| ___ (____ |__|
______ __ _________ ________ __|___/ |
____ | | _ __ / ___| | | __
| |_> | | /| | \___ | | | || |
| __/|____/ |__| /____ |____/|__||__|
|__| /
MANDIANT THREAT INTELLIGENCE VM
Version 2020.1
[email protected]
Created by:
Dan Kennedy
Jake Barteaux @day1player
Blaine Stancill @MalwareMechanic
Nhan Huynh
Front Line Advanced Research and Expertise
Requisitos previos
Navegador Google Chrome
Oracle Java SE 11 o superior
Instalación (instalar script)
Requisitos
Recomendado
- Ventanas 10 1903
- Disco duro de más de 120 GB
- 8+ GB de RAM
- 1 adaptadores de red
- Memoria de tarjeta gráfica de 1024 MB
- Habilite el soporte de virtualización para VM (requerido para Docker)
Problemas conocidos
El uso de Oracle Virtualbox como software de virtualización que se ejecuta desde un host físico de Windows 10 causará problemas con la instalación de Docker. Actualmente no existe otra solución que utilizar VMware Player o VMware Workstation.
Instrucciones
Instalación estándar
- Cree y configure una nueva máquina virtual de Windows
- Asegúrese de que la máquina virtual esté completamente actualizada. Es posible que tengas que buscar actualizaciones, reiniciar y volver a verificar hasta que no queden más.
- ¡Tome una instantánea de su máquina!
- Descargue y copie install.ps1 en su máquina recién configurada.
- Abra PowerShell como administrador
- Desbloquee el archivo de instalación ejecutando Unblock-File .install.ps1
- Habilite la ejecución del script ejecutando Set-ExecutionPolicy Unrestricted -f
- Finalmente, ejecute el script de instalación de la siguiente manera: .install.ps1 También puede pasar su contraseña como argumento: .install.ps1 -contraseña El script configurará el entorno Boxstarter y procederá a descargar e instalar el entorno VM ThreatPursuit. Se le solicitará la contraseña de administrador para automatizar el reinicio del host durante la instalación. Si no tiene una contraseña establecida, también funcionará presionar Intro cuando se le solicite.
Herramientas instaladas
Desarrollo, análisis y aprendizaje automático
- shogun
- flujo tensor
- Pytorch
- Rstudio
- RHerramientas
- Darwin
- Keras
- chispa apache
- búsqueda elástica
- kibana
- Zepelín Apache
- Cuaderno Jupyter
- INGLETE Caret
- Pitón (x64)
Visualización
Triaje, modelado y caza
- MISP
- AbiertoCTI
- Maltego
- Splunk
- Herramientas de seguridad Microsoft MSTIC Jupyter y Python
- Navegador MITRE ATT&CK
- Analizador de corteza
- API Greynoise y GNQL
- API de multitud de amenazas
- amenazacmd
- víboramono
- Manual de estrategias para cazadores de amenazas
- TRANVÍA MITRE
- SIGMA
- YETI
- Zentinel azur
- Marco AMITT
Emulación adversaria
- MITRA Calderra
- Equipo Rojo Canario ATOMIC Red
- Técnicas adversarias de repetición de Mordor
- Complemento MITRE Caltack
- APTSimulador
- VueloSim
Recopilación de información
- Maltego
- nmapa
- Intelmq
- dnsrecon
- órbita
- FOCA
Utilidades y enlaces
- ciberchef
- MantenerPass
- SEDA FLOJA
- vista previa
- VLC
- AutoIt3
- Cromo
- OpenVPN
- Sublime
- Bloc de notas++
- Escritorio acoplable
- HxD
- Sistemas internos
- Masilla