搭建离线版ATT&CK威胁框架知识库

0x00.起因

ATT&CK威胁框架最近有点火,有的公司挺,有的公司踩,前两天初步学习了下,感觉在某方面还是大有用处的,于是决定搭建个离线的版本,方便查看与修改(翻译?),一开始想借Scrapy爬一下,由于一点没学过,于是准备还是先看看有没有别的途径,找了一圈发现,人家官方就提供了,介绍中很详细的介绍了搭建顺序。

项目名称:MITRE ATT&CK Website

项目地址:https://github.com/mitre-attack/attack-website/

0x01.搭建

1.1 舍弃windows

按照流程先在windows尝试,过了几个小坑,结果遇到了个编码的坑,根据经验,编码的坑都不是什么好坑,于是决定立马放弃。

1.2 老熟人CentOS

翻出CentOS虚拟机,开始测试

CentOS环境,截图晚了,已经装完python3

安装python3.6环境:

yum install epel-release

yum install -y python36 python36-libs python36-devel python36-pip

按照文档提供过程,配置python虚拟环境

切换至喜欢的路径:

python3 -m venv env

source env/bin/activate

下载attack-website源码,或者clone工程,我这里选择的是后者

cd /home/ado/attack-website/

pip3 install -r requirements.txt

python3 update-attack.py -c -b

小坑1,没安装git

根据提示,是没安装git的问题,装之

yum -y install git

继续执行,这个过程稍慢,需要下载一些数据:

python3 update-attack.py -c -b

下载且检查完后,运行:

cd output

python3 -m pelican.server

这样服务就监听在8000端口了,用vmware把端口转出来,在主机上访问一下

BINGO!访问成功

1.3 保存量

本次保存量的两种方式:

一个是将运行“python3 update-attack.py -c -b”后下载的文件制作了一个补丁,下载源码直接打该补丁就能直接“python3 -m pelican.server”运行,不用下载了。

二个当然是粗暴的直接所有文件打包。

赠送《Using ATT&CK As a Teacher》,将矩阵中按难度分类的图

难度系数
难度分布

老规矩,百度云链接奉上。

链接:https://pan.baidu.com/s/1luwiohO7mINOG6picz0qzA

提取码:5tlm

存量1.

attack-website-master.zip  不带git工程源码

0001-python3-m-pelican.server.patch  增量补丁

存量2.

attack-website.tar.gz 带git工程粗暴打包

存量1打补丁方法

CentOS中将搭建好的环境源码reset掉,重新测试,可以成功访问。步骤不解释了,自己查一下吧。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容