__ __ __
_/ |_| |_________ ____ _____ _/ |_
__| | _ __ _/ __ \__ \ __
| | | Y | | \ ___/ / __ | |
|__| |___| |__| ___ (____ |__|
______ __ _________ ________ __|___/ |
____ | | _ __ / ___| | | __
| |_> | | /| | \___ | | | || |
| __/|____/ |__| /____ |____/|__||__|
|__| /
MANDIANT THREAT INTELLIGENCE VM
Version 2020.1
[email protected]
Created by:
Dan Kennedy
Jake Barteaux @day1player
Blaine Stancill @MalwareMechanic
Nhan Huynh
Front Line Advanced Research and Expertise
Pré-requis
Navigateur Google Chrome
Oracle Java SE 11 ou version ultérieure
Installation (script d'installation)
Exigences
Recommandé
- Windows 10 1903
- Disque dur de plus de 120 Go
- 8+ Go de RAM
- 1 adaptateurs réseau
- Mémoire de la carte graphique de 1 024 Mo
- Activer la prise en charge de la virtualisation pour la VM (obligatoire pour Docker)
Problèmes connus
L'utilisation d'Oracle Virtualbox comme logiciel de virtualisation exécuté à partir d'un hôte physique Windows 10 entraînera des problèmes avec l'installation de Docker. Il n'existe actuellement aucune solution de contournement autre que l'utilisation de VMware Player ou VMware Workstation.
Instructions
Installation standard
- Créer et configurer une nouvelle machine virtuelle Windows
- Assurez-vous que la VM est complètement mise à jour. Vous devrez peut-être vérifier les mises à jour, redémarrer et vérifier à nouveau jusqu'à ce qu'il n'en reste plus.
- Prenez un instantané de votre machine !
- Téléchargez et copiez install.ps1 sur votre ordinateur nouvellement configuré.
- Ouvrez PowerShell en tant qu'administrateur
- Débloquez le fichier d'installation en exécutant Unblock-File .install.ps1
- Activez l'exécution du script en exécutant Set-ExecutionPolicy Unrestricted -f
- Enfin, exécutez le script d'installation comme suit : .install.ps1 Vous pouvez également transmettre votre mot de passe comme argument : .install.ps1 -password Le script configurera l'environnement Boxstarter et procédera au téléchargement et à l'installation de l'environnement ThreatPursuit VM. Vous serez invité à saisir le mot de passe administrateur afin d'automatiser les redémarrages de l'hôte lors de l'installation. Si vous n'avez pas défini de mot de passe, appuyer sur Entrée lorsque vous y êtes invité fonctionnera également.
Outils installés
Développement, analyse et apprentissage automatique
- Shogun
- Flux tensoriel
- Pytorche
- Rstudio
- ROutils
- Darwin
- Kéras
- Apache Spark
- Recherche élastique
- Kibana
- Apache Zeppelin
- Carnet Jupyter
- MITRE Caret
- Python (x64)
Visualisation
Triage, Modélisation & Chasse
- DMU
- OuvrirCTI
- Maltego
- Splunk
- Outils de sécurité Microsoft MSTIC Jupyter et Python
- Navigateur MITRE ATT&CK
- Analyseur de cortex
- API Greynoise et GNQL
- API de menace
- menacecmd
- VipèreSinge
- Manuel des chasseurs de menaces
- TRAM À ONGLET
- SIGMA
- YÉTI
- Zentinelle azur
- Cadre AMITT
Émulation contradictoire
- MITRE Calderra
- Équipe rouge ATOMIC des Canaries rouges
- Techniques contradictoires de relecture du Mordor
- Plugin MITRE Caltack
- APTSimulateur
- Sim de vol
Collecte d'informations
- Maltego
- nmap
- intelmq
- reconnaissance DNS
- orbite
- OFAC
Utilitaires et liens
- CyberChef
- GarderPass
- SOIE
- aperçu
- VLC
- AutoIt3
- Chrome
- OpenVPN
- Sublime
- Bloc-notes++
- Bureau Docker
- HxD
- Sysinternes
- Mastic