콘텐츠로 이동

Atomic Red 팀

Atomic Red Team은 보안팀이 신속하게 사용할 수 있는 MITRE ATT&CK 프레임워크에 맵핑된 테스트 라이브러리이며, 이를 통해 해당 환경을 신속하게 테스트할 수 있습니다.

설치 및 설치

Command Description
git clone https://github.com/redcanaryco/atomic-red-team.git Clone Atomic Red Team repository
cd atomic-red-team Navigate to repository
Install-Module -Name invoke-atomicredteam,powershell-yaml -Scope CurrentUser Install PowerShell modules
Import-Module "C:\AtomicRedTeam\invoke-atomicredteam\Invoke-AtomicRedTeam.psd1" -Force Import PowerShell module
Invoke-AtomicTest T1003.001 -ShowDetails Show test details

기본 사용

Command Description
Invoke-AtomicTest T1003.001 Execute specific atomic test
Invoke-AtomicTest T1003.001 -TestNumbers 1 Execute specific test number
Invoke-AtomicTest T1003.001 -ShowDetails Show test details without executing
Invoke-AtomicTest T1003.001 -CheckPrereqs Check prerequisites
Invoke-AtomicTest T1003.001 -GetPrereqs Install prerequisites
Invoke-AtomicTest T1003.001 -Cleanup Run cleanup for test

시험 Discovery

Command Description
Get-AtomicTechnique List all available techniques
Get-AtomicTechnique -Path "C:\AtomicRedTeam\atomics" List techniques from specific path
Get-AtomicTechnique \| Where-Object {$_.DisplayName -match "credential"} Search techniques by keyword
Get-AtomicTechnique T1003 Get details for specific technique

미츠비시 ATT&CK 기술 정보

초기 액세스

Command Description
Invoke-AtomicTest T1566.001 Spearphishing Attachment
Invoke-AtomicTest T1566.002 Spearphishing Link
Invoke-AtomicTest T1190 Exploit Public-Facing Application
Invoke-AtomicTest T1133 External Remote Services
Invoke-AtomicTest T1200 Hardware Additions

회사연혁

Command Description
Invoke-AtomicTest T1059.001 PowerShell execution
Invoke-AtomicTest T1059.003 Windows Command Shell
Invoke-AtomicTest T1059.004 Unix Shell
Invoke-AtomicTest T1059.006 Python execution
Invoke-AtomicTest T1053.005 Scheduled Task/Job

회사 소개

Command Description
Invoke-AtomicTest T1547.001 Registry Run Keys
Invoke-AtomicTest T1053.005 Scheduled Task
Invoke-AtomicTest T1543.003 Windows Service
Invoke-AtomicTest T1136.001 Local Account creation
Invoke-AtomicTest T1098 Account Manipulation

Privilege 확장

Command Description
Invoke-AtomicTest T1548.002 Bypass User Account Control
Invoke-AtomicTest T1055 Process Injection
Invoke-AtomicTest T1134 Access Token Manipulation
Invoke-AtomicTest T1068 Exploitation for Privilege Escalation

방어 Evasion

Command Description
Invoke-AtomicTest T1027 Obfuscated Files or Information
Invoke-AtomicTest T1070.004 File Deletion
Invoke-AtomicTest T1562.001 Disable or Modify Tools
Invoke-AtomicTest T1218.010 Regsvr32
Invoke-AtomicTest T1036 Masquerading

Credential 접근

Command Description
Invoke-AtomicTest T1003.001 LSASS Memory dump
Invoke-AtomicTest T1003.002 Security Account Manager
Invoke-AtomicTest T1003.003 NTDS.dit
Invoke-AtomicTest T1110.001 Password Spraying
Invoke-AtomicTest T1555.003 Credentials from Web Browsers

팟캐스트

Command Description
Invoke-AtomicTest T1087.001 Local Account Discovery
Invoke-AtomicTest T1087.002 Domain Account Discovery
Invoke-AtomicTest T1018 Remote System Discovery
Invoke-AtomicTest T1083 File and Directory Discovery
Invoke-AtomicTest T1057 Process Discovery

옆 운동

Command Description
Invoke-AtomicTest T1021.001 Remote Desktop Protocol
Invoke-AtomicTest T1021.002 SMB/Windows Admin Shares
Invoke-AtomicTest T1021.003 Distributed Component Object Model
Invoke-AtomicTest T1021.006 Windows Remote Management
Invoke-AtomicTest T1550.002 Pass the Hash

제품정보

Command Description
Invoke-AtomicTest T1005 Data from Local System
Invoke-AtomicTest T1039 Data from Network Shared Drive
Invoke-AtomicTest T1113 Screen Capture
Invoke-AtomicTest T1123 Audio Capture
Invoke-AtomicTest T1115 Clipboard Data

명령 및 제어

Command Description
Invoke-AtomicTest T1071.001 Web Protocols
Invoke-AtomicTest T1071.004 DNS
Invoke-AtomicTest T1090.003 Multi-hop Proxy
Invoke-AtomicTest T1573.002 Asymmetric Cryptography

관련 제품

Command Description
Invoke-AtomicTest T1041 Exfiltration Over C2 Channel
Invoke-AtomicTest T1048.003 Exfiltration Over Unencrypted/Obfuscated Non-C2 Protocol
Invoke-AtomicTest T1567.002 Exfiltration to Cloud Storage

제품정보

Command Description
Invoke-AtomicTest T1485 Data Destruction
Invoke-AtomicTest T1486 Data Encrypted for Impact
Invoke-AtomicTest T1490 Inhibit System Recovery
Invoke-AtomicTest T1498 Network Denial of Service

고급 사용

주문 모수

Command Description
Invoke-AtomicTest T1003.001 -InputArgs @{"output_file"="C:\temp\lsass.dmp"} Pass custom parameters
Invoke-AtomicTest T1087.001 -InputArgs @{"username"="testuser"} Specify username parameter

일괄 실행

Command Description
Invoke-AtomicTest T1003.001,T1003.002,T1003.003 Execute multiple tests
Get-AtomicTechnique \| ForEach-Object {Invoke-AtomicTest $_.Technique} Execute all available tests

로깅 및 출력

Command Description
Invoke-AtomicTest T1003.001 -LoggingModule "Attire-ExecutionLogger" Enable logging
Invoke-AtomicTest T1003.001 -ExecutionLogPath "C:\logs\atomic.log" Specify log path
Invoke-AtomicTest T1003.001 -TimeoutSeconds 60 Set execution timeout

제품 설명

Config 파일 (config.yaml)

카지노사이트

환경 변수

Variable Description
$env:ATOMIC_RED_TEAM_PATH Path to Atomic Red Team directory
$env:ATOMIC_LOG_PATH Path for execution logs
$env:ATOMIC_TIMEOUT Default timeout for tests

Linux/macOS 사용법

설치하기

Command Description
git clone https://github.com/redcanaryco/atomic-red-team.git Clone repository
cd atomic-red-team Navigate to directory
chmod +x atomics/*/src/* Make scripts executable

회사연혁

Command Description
bash atomics/T1059.004/src/T1059.004.sh Execute bash-based test
python3 atomics/T1059.006/src/T1059.006.py Execute Python-based test
./atomics/T1083/src/T1083-1.sh Execute specific test variant

SIEM과의 통합

Splunk 통합

Command Description
Invoke-AtomicTest T1003.001 -LoggingModule "Splunk" Log to Splunk
index=atomic_red_team technique=T1003.001 Search Splunk for test results

사이트맵 Stack 통합

Command Description
Invoke-AtomicTest T1003.001 -LoggingModule "Elasticsearch" Log to Elasticsearch

주문 시험 개발

시험 구조

카지노사이트

주문 시험 실행

Command Description
Invoke-AtomicTest -AtomicsFolder "C:\CustomAtomics" T9999.001 Execute custom test

보고 및 분석

Command Description
Get-AtomicTestResults Get execution results
Export-AtomicTestResults -Format CSV -Path "results.csv" Export results to CSV
Get-AtomicCoverage Show MITRE ATT&CK coverage
Show-AtomicTestMatrix Display test matrix

자동화 및 일정

PowerShell 일정 채용 정보

카지노사이트

연속 테스트

Command Description
Start-AtomicContinuousTesting -Techniques @("T1003.001","T1087.001") -Interval 3600 Run tests every hour

보안 고려 사항

  • 격리된 환경에서 테스트 실행
  • 시험 실행 후에 적당한 cleanup를 지킵니다
  • 보안 도구에서 false 긍정적 인 모니터링
  • 문서 준수에 대한 모든 테스트 실행
  • 최소한의 권한 원칙
  • 적절한 액세스 제어 구현
  • 시험의 앞에 일정한 백업
  • 보안 운영 센터와의 협조

최고의 연습

  • 낮은 충격 기술로 시작
  • 항상 prerequisite 체크를 실행
  • 시험 후에 cleanup 기능 사용
  • 문서 시험 결과 및 관측
  • Blue 팀 활동과의 협조
  • 비생산 환경에서 테스트
  • 적절한 로깅 및 모니터링
  • 시험 도서관에 일정한 업데이트
  • 검증된 탐지 기능
  • 특정 환경에 대한 사용자 정의 테스트 만들기

문제 해결

Command Description
Get-Help Invoke-AtomicTest -Full Get detailed help
Test-AtomicTestInputArgs T1003.001 Validate input arguments
Get-AtomicTestPrerequisites T1003.001 Check prerequisites
Repair-AtomicTest T1003.001 Attempt to fix test issues

일반적인 문제

  • 시험 실행을 가진 항 바이러스 방해
  • 예비 부품 또는 의존성
  • 테스트 실행에 대한 충분한 권한
  • 외부 리소스에 대한 네트워크 연결 문제
  • 다른 운영 체제에서 경로 관련 문제