APT Simulator: simula un equipo víctima de una APT
APT Simulator de Nextron Systems GmbH es un simple script en Batch para Windows que utiliza un conjunto de herramientas y archivos de salida para que el sistema parezca comprometido. Sus casos de uso son:
Tienes otras herramientas más avanzadas como Caldera, Infection Monkey o Flightsim, pero para realizar pruebas rápidamente puede resultar una buena alternativa.
Fuente:
- POC: agentes de detección de endpoint / herramientas de evaluación de compromiso
- Poner a prueba las capacidades de detección y monitorización de la seguridad
- Poner a prueba la respuesta de un SOC ante una amenaza que no sea un simple EICAR o un escaneo de puertos
- Preparar un entorno para dar clases de forense
Instalación
Para instalarlo simplemente hay que descargar la última release, descomprimirla (contraseña apt) y ejecutar desde la línea de comandos como administrador APTSimulator.bat. El script en batch extraerá a continuación las herramientas y las shells del archivo 7z en tiempo de ejecución.Técnicas
Las técnicas que realiza para la simulación son:- dumps: guarda la salida de un listado de directorios y de pwdump al directorio de trabajo
- Recon: ejecuta el comando utilizado por los atacantes para obtener información sobre un sistema de destino
- DNS: busca varias direcciones conocidas de C2 para provocar solicitudes DNS y obtener las direcciones en el caché de DNS local
- Registro de eventos: crea entradas en el Eventlog que parecen haber ejecutado WCE
- Hosts: agrega entradas al archivo de hosts local (bloqueador de actualizaciones, entradas causadas por malware)
- Sticky Key Backdoor: intenta reemplazar sethc.exe con cmd.exe (se crea un archivo de backup). Intenta registrar cmd.exe como depurador para sethc.exe
- Ofuscación: coloca un archivo RAR oculto con extensión JPG
- Web Shells: crea un directorio web root y copia dentro webshells, incluido GIF
- Ncat alternativo: deja un Ncat en powershell en el directorio de trabajo
- Herramienta de ejecución remota: deja una herramienta de RCE en el directorio de trabajo
- Mimikatz: ejecuta una versión especial de mimikatz y deja la salida en el directorio de trabajo. Ejecuta también Invoke-Mimikatz en la memoria (descarga github, reflection)
- PsExec: vuelca una versión renombrada de PsExec al directorio de trabajo. Ejecuta PsExec para iniciar una consola en el contexto LOCAL_SYSTEM
- At Job: Crea una tarea at que ejecuta mimikatz y vuelca las credenciales al archivo
- Clave RUN: crea una nueva entrada de clave RUN sospechosa que vuelca la salida de "net user" en un archivo
- Ubicación sospechosa del archivo del sistema: suelta un ejecutable sospechoso con el nombre de archivo del sistema (svchost.exe) en la carpeta %PUBLIC%. Ejecuta ese programa sospechoso en la carpeta %PUBLIC%
- Usuario Invitado: Activa el usuario Invitado. Agrega usuarios invitados a los administradores locales
- LSASS DUMP: Vuelca la memoria de proceso de LSASS a una carpeta sospechosa
- Solicitudes de C2: Utiliza Curl para acceder a servidores C2 conocidos
- Agentes de usuario maliciosos: Utiliza agentes de usuario maliciosos para acceder a sitios web
- Creación de tareas programadas: crea una tarea programada que ejecuta mimikatz y vuelca el resultado a un archivo
- Descubrimiento de Nbtscan: escane 3 subredes privadas clase C de la dirección IP correspondiente y vuelca la salida al directorio de trabajo.
Herramientas integradas
Más info en: https://github.com/NextronSystems/APTSimulatorFuente:
Via: feedproxy.google.com
APT Simulator: simula un equipo víctima de una APT
Reviewed by Zion3R
on
8:25
Rating: