什么是Atomic Red Team原子测试
TOPIC SOURCE
用AtomicRedTeam进行主机防护能力覆盖自检(linux篇)
在蓝队的日常巡检里,常常会碰到“到底防御到底覆盖了哪些 ATT&CK 技术?”的尴尬提问。Atomic Red Team(简称 ART)正是为了解答这类疑惑而诞生的,它把 MITRE ATT&CK 中的每一条 technique 拆解成可直接运行的最小单元——原子测试(Atomic Test),让安全工程师可以在自己的实验环境里“一键复现”。
概念拆解
原子测试并非全新攻击脚本,而是已经被社区验证过、符合 ATT&CK 定义的最小可操作步骤。每个原子包含三部分:技术标识(如 T1059.001)、测试编号(Test #1、#2…)以及执行指令或脚本。通过运行这些指令,蓝队可以观察到防御产品是否产生预期的告警或阻断行为。
核心组成
- 技术映射——每个原子严格对应 ATT&CK 中的 technique 与 sub‑technique。
- 执行脚本——使用 PowerShell、Python、Bash、Golang 等语言提供跨平台实现。
- 验证标准——包括预期的系统响应、日志产出以及检测规则的匹配方式。
典型使用场景
想象一下,一个新部署的 EDR 需要在上线前做“自检”。安全团队挑选了 T1059.003(Windows Command shell)对应的原子 Test #1,脚本仅执行 whoami 并写入系统日志。运行后,如果 EDR 能在 5 秒内产生 “Command shell Execution” 的告警,则说明该检测路径已生效。相同的思路可以迁移到 linux(Bash)、macOS(AppleScript)等平台,实现跨系统的统一评估。
实施要点
- 准备干净的实验机或容器,确保基线环境与生产环境的内核、语言运行时保持一致。
- 使用官方提供的
invoke-atomicredteam(PowerShell)或go-art(Golang)包装器,统一管理并记录每一次测试的输出。 - 在执行前后对比系统日志、进程列表以及网络流量,确保捕获到完整的攻击链痕迹。
- 将测试结果映射回 ATT&CK 矩阵,生成可视化报告,帮助审计与合规团队快速定位防御空洞。
把 ART 当成“安全实验手册”,而不是单纯的攻击工具;它的价值在于把抽象的 ATT&CK 框架落到键盘上,真正让防御者看到自己的盔甲是否完整。

参与讨论
这工具挺实用的,刚在测试环境跑了几个原子测试,EDR告警立马出来了👍
T1059.003那个whoami测试是不是太简单了?真实攻击会更隐蔽吧🤔