__ __ __
_/ |_| |_________ ____ _____ _/ |_
__| | _ __ _/ __ \__ \ __
| | | Y | | \ ___/ / __ | |
|__| |___| |__| ___ (____ |__|
______ __ _________ ________ __|___/ |
____ | | _ __ / ___| | | __
| |_> | | /| | \___ | | | || |
| __/|____/ |__| /____ |____/|__||__|
|__| /
MANDIANT THREAT INTELLIGENCE VM
Version 2020.1
[email protected]
Created by:
Dan Kennedy
Jake Barteaux @day1player
Blaine Stancill @MalwareMechanic
Nhan Huynh
Front Line Advanced Research and Expertise
ข้อกำหนดเบื้องต้น
เบราว์เซอร์ Google Chrome
Oracle Java SE 11 หรือสูงกว่า
การติดตั้ง (สคริปต์การติดตั้ง)
ความต้องการ
ที่แนะนำ
- วินโดวส์ 10 1903
- ฮาร์ดไดรฟ์ 120+ GB
- แรม 8+GB
- อะแดปเตอร์เครือข่าย 1 อัน
- หน่วยความจำการ์ดกราฟิก 1024mb
- เปิดใช้งานการสนับสนุนการจำลองเสมือนสำหรับ VM (จำเป็นสำหรับ Docker)
ปัญหาที่ทราบ
การใช้ Oracle Virtualbox เป็นซอฟต์แวร์การจำลองเสมือนที่ทำงานจากโฮสต์จริงของ Windows 10 จะทำให้เกิดปัญหากับการติดตั้ง Docker ขณะนี้ยังไม่มีวิธีแก้ปัญหาอื่นนอกเหนือจากการใช้ VMware Player หรือ VMware Workstation
คำแนะนำ
ติดตั้งได้มาตรฐาน
- สร้างและกำหนดค่า Windows Virtual Machine ใหม่
- ตรวจสอบให้แน่ใจว่า VM ได้รับการอัพเดตอย่างสมบูรณ์ คุณอาจต้องตรวจสอบการอัปเดต รีบูต และตรวจสอบอีกครั้งจนกว่าจะไม่เหลืออีกต่อไป
- ถ่ายภาพเครื่องของคุณ!
- ดาวน์โหลดและคัดลอก install.ps1 บนเครื่องที่กำหนดค่าใหม่ของคุณ
- เปิด PowerShell ในฐานะผู้ดูแลระบบ
- เลิกบล็อกไฟล์การติดตั้งโดยเรียกใช้ Unblock-File .install.ps1
- เปิดใช้งานการเรียกใช้สคริปต์โดยการรัน Set-ExecutionPolicy Unrestricted -f
- สุดท้าย ให้รันสคริปต์ตัวติดตั้งดังนี้: .install.ps1 คุณยังสามารถส่งรหัสผ่านของคุณเป็นอาร์กิวเมนต์ได้: .install.ps1 -password สคริปต์จะตั้งค่าสภาพแวดล้อม Boxstarter และดำเนินการดาวน์โหลดและติดตั้งสภาพแวดล้อม ThreatPursuit VM คุณจะได้รับแจ้งให้ใส่รหัสผ่านผู้ดูแลระบบเพื่อให้โฮสต์รีสตาร์ทโดยอัตโนมัติระหว่างการติดตั้ง หากคุณไม่ได้ตั้งรหัสผ่านไว้ การกด Enter เมื่อได้รับแจ้งก็จะใช้งานได้เช่นกัน
เครื่องมือที่ติดตั้ง
การพัฒนา การวิเคราะห์ และการเรียนรู้ของเครื่อง
- โชกุน
- เทนเซอร์โฟลว์
- ไพทอร์ช
- อาร์สตูดิโอ
- อาร์ทูลส์
- ดาร์วิน
- เคราส
- อาปาเช่ สปาร์ค
- การค้นหาแบบยืดหยุ่น
- คิบานะ
- อาปาเช่ เซพเพลิน
- สมุดบันทึกจูปีเตอร์
- มิเตอร์ คาเร็ต
- หลาม (x64)
การแสดงภาพ
Triage การสร้างแบบจำลองและการล่าสัตว์
- มิสพี
- OpenCTI
- มอลเทโก
- สปลั๊งค์
- Microsoft MSTIC Jupyter และเครื่องมือรักษาความปลอดภัย Python
- MITER ATT&CK นาวิเกเตอร์
- เครื่องวิเคราะห์ Cortex
- Greynoise API และ GNQL
- Threatcrowd API
- ภัยคุกคามcmd
- ไวเปอร์มังกี้
- คู่มือนักล่าภัยคุกคาม
- มิเตร แทรม
- ซิกม่า
- เยติ
- อาซูร์ เซนติเนล
- กรอบ AMITT
การจำลองฝ่ายตรงข้าม
- มิเตอร์ คัลเดอร์รา
- เรด คานารี อะตอมมิก เรด ทีม
- Mordor เล่นซ้ำเทคนิคการต่อสู้ของฝ่ายตรงข้าม
- ปลั๊กอิน MITER Caltack
- APTจำลอง
- เที่ยวบินซิม
การรวบรวมข้อมูล
- มอลเทโก
- nmap
- intelmq
- DNSRecon
- วงโคจร
- โฟก้า
ยูทิลิตี้และลิงค์
- ไซเบอร์เชฟ
- KeepPass
- ไหมขัดฟัน
- มองดู
- วีแอลซี
- ออโต้อิท3
- โครเมียม
- โอเพ่น VPN
- ประเสริฐ
- กระดาษจดบันทึก++
- นักเทียบท่าเดสก์ท็อป
- สxส
- Sysinternals
- สีโป๊ว