0x00.起因
ATT&CK威胁框架最近有点火,有的公司挺,有的公司踩,前两天初步学习了下,感觉在某方面还是大有用处的,于是决定搭建个离线的版本,方便查看与修改(翻译?),一开始想借Scrapy爬一下,由于一点没学过,于是准备还是先看看有没有别的途径,找了一圈发现,人家官方就提供了,介绍中很详细的介绍了搭建顺序。
项目名称:MITRE ATT&CK Website
0x01.搭建
1.1 舍弃windows
按照流程先在windows尝试,过了几个小坑,结果遇到了个编码的坑,根据经验,编码的坑都不是什么好坑,于是决定立马放弃。
1.2 老熟人CentOS
翻出CentOS虚拟机,开始测试
安装python3.6环境:
yum install epel-release
yum install -y python36 python36-libs python36-devel python36-pip
按照文档提供过程,配置python虚拟环境
切换至喜欢的路径:
python3 -m venv env
source env/bin/activate
下载attack-website源码,或者clone工程,我这里选择的是后者
cd /home/ado/attack-website/
pip3 install -r requirements.txt
python3 update-attack.py -c -b
根据提示,是没安装git的问题,装之
yum -y install git
继续执行,这个过程稍慢,需要下载一些数据:
python3 update-attack.py -c -b
下载且检查完后,运行:
cd output
python3 -m pelican.server
这样服务就监听在8000端口了,用vmware把端口转出来,在主机上访问一下
1.3 保存量
本次保存量的两种方式:
一个是将运行“python3 update-attack.py -c -b”后下载的文件制作了一个补丁,下载源码直接打该补丁就能直接“python3 -m pelican.server”运行,不用下载了。
二个当然是粗暴的直接所有文件打包。
赠送《Using ATT&CK As a Teacher》,将矩阵中按难度分类的图
老规矩,百度云链接奉上。
链接:https://pan.baidu.com/s/1luwiohO7mINOG6picz0qzA
提取码:5tlm
存量1.
attack-website-master.zip 不带git工程源码
0001-python3-m-pelican.server.patch 增量补丁
存量2.
attack-website.tar.gz 带git工程粗暴打包
存量1打补丁方法
CentOS中将搭建好的环境源码reset掉,重新测试,可以成功访问。步骤不解释了,自己查一下吧。