red-team-tactics
透過 MITRE ATT&CK 框架學習紅隊戰術
安全團隊需要了解對手行為才能建立有效的防禦。此技能基於業界標準的 MITRE ATT&CK 框架,提供紅隊操作的結構化指導。
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「red-team-tactics」。 Linux 系統上常見的權限提升技術有哪些?
預期結果:
常見的 Linux 權限提升向量包括:SUID 二進位檔案利用���以擁有者權限執行檔案)、sudo 錯誤配置(NOPASSWD 項目、允許指令中的萬用字元)、核心漏洞(Dirty Cow、PwnKit),以及可寫入�� cron 工作(以 root 身分執行的排程任務)。測試前務必驗證範圍授權。
正在使用「red-team-tactics」。 我應該如何在紅隊報告中記錄偵測缺口?
預期結果:
對於每個成功的技術,記錄:(1) MITRE ATT&CK 技術 ID 和名稱,(2) 應該發出警報的預期偵測機制,(3) 偵測失敗的根本原因分析,(4) 改善偵測覆蓋的具體建議,(5) 基於技術普遍性和影響的優先順序。
安全審計
安全Static analysis flagged documentation text as malicious patterns, but all findings are false positives. The skill contains educational content about the MITRE ATT&CK framework with no executable code. C2 keywords and reconnaissance references appear only in tables and diagrams explaining adversary tactics for defensive security training purposes.
品質評分
你能建構什麼
安全評估規劃
使用 MITRE ATT&CK 的結構化對手戰術與技術來規劃經授權的紅隊演練。
藍隊訓練
訓練防禦性安全團隊了解對手行為,以改善偵測和應變能力。
安全控制驗證
將現有安全控制與對手技術進行比對,以識別覆蓋缺口。
試試這些提示
說明紅隊演練的偵察階段。主要目標是什麼?應該收集哪些資訊?
我需要測試 Windows 上惡意憑證轉儲的偵測能力。我應該考慮哪些 MITRE ATT&CK 技術,以及有哪些取捨?
協助我規劃經授權評估的防禦規避技術。有哪些方法可以測試偵測能力,同時將營運影響降至最低?
產生紅隊報告章節,記錄所使用的橫向移動技術,包括 MITRE ATT&CK ID、識別出的偵測缺口,以及補救建議。
最佳實務
- 在任何測試之前,務必取得書面授權和明確定義的範圍
- 遵���交戰規則並將對生產系統的影響降至最低
- 記錄演練期間採取的所有行動以進行準確報告
避免
- 在沒有適當偵察和規劃的情況下急於進行利用
- 造成超出概念驗證的不必要損害或中斷
- 未能記���技術並跳過詳細報告