__ __ __
_/ |_| |_________ ____ _____ _/ |_
__| | _ __ _/ __ \__ \ __
| | | Y | | \ ___/ / __ | |
|__| |___| |__| ___ (____ |__|
______ __ _________ ________ __|___/ |
____ | | _ __ / ___| | | __
| |_> | | /| | \___ | | | || |
| __/|____/ |__| /____ |____/|__||__|
|__| /
MANDIANT THREAT INTELLIGENCE VM
Version 2020.1
[email protected]
Created by:
Dan Kennedy
Jake Barteaux @day1player
Blaine Stancill @MalwareMechanic
Nhan Huynh
Front Line Advanced Research and Expertise
Pré-requisitos
Navegador Google Chrome
Oracle Java SE 11 ou superior
Instalação (Script de Instalação)
Requisitos
Recomendado
- Janelas 10 1903
- Disco rígido com mais de 120 GB
- Mais de 8 GB de RAM
- 1 adaptadores de rede
- Memória de placa gráfica de 1024 MB
- Habilitar suporte de virtualização para VM (obrigatório para Docker)
Problemas conhecidos
Usar o Oracle Virtualbox como software de virtualização executado em um host físico do Windows 10 causará problemas na instalação do Docker. Atualmente não há solução alternativa além de usar o VMware Player ou o VMware Workstation.
Instruções
Instalação padrão
- Crie e configure uma nova máquina virtual do Windows
- Certifique-se de que a VM esteja completamente atualizada. Talvez seja necessário verificar se há atualizações, reiniciar e verificar novamente até que não restem mais
- Tire uma foto da sua máquina!
- Baixe e copie install.ps1 em sua máquina recém-configurada.
- Abra o PowerShell como administrador
- Desbloqueie o arquivo de instalação executando Unblock-File .install.ps1
- Habilite a execução do script executando Set-ExecutionPolicy Unrestricted -f
- Por fim, execute o script do instalador da seguinte maneira: .install.ps1 Você também pode passar sua senha como argumento: .install.ps1 -password O script configurará o ambiente Boxstarter e procederá ao download e instalação do ambiente ThreatPursuit VM. Será solicitada a senha do administrador para automatizar as reinicializações do host durante a instalação. Se você não tiver uma senha definida, pressionar Enter quando solicitado também funcionará.
Ferramentas instaladas
Desenvolvimento, Análise e Aprendizado de Máquina
- Xogum
- Fluxo tensor
- Pytorch
- Rstudio
- Ferramentas R
- Darwin
- Keras
- Apache Faísca
- Elasticsearch
- Kibana
- Apache Zepelim
- Caderno Jupyter
- Careta MITRE
- Pitão (x64)
Visualização
Triagem, Modelagem e Caça
- MISP
- OpenCTI
- Malta
- Splunk
- Ferramentas de segurança Microsoft MSTIC Jupyter e Python
- Navegador MITRE ATT&CK
- Analisador de córtex
- API Greynoise e GNQL
- API ameaçacrowd
- ameaça cmd
- ViperMonkey
- Manual dos caçadores de ameaças
- BONDE MITRE
- SIGMA
- AINDA
- Zentinel Azure
- Estrutura AMITT
Emulação adversária
- Caldeira MITRE
- Equipe Vermelha Canário Vermelho ATOMIC
- Técnicas Adversariais de Repetição de Mordor
- Plug-in MITRE Caltack
- Simulador APT
- VooSim
Coleta de informações
- Malta
- nmap
- intelmq
- dnsrecon
- órbita
- FOCA
Utilitários e Links
- CyberChef
- KeepPass
- FIO FIO
- visualização
- VLC
- AutoIt3
- Cromo
- OpenVPN
- Sublime
- Bloco de notas++
- Área de Trabalho Docker
- HxD
- Sysinternals
- Massa