暴力破解 当密码未知或者获得密码散列时,攻击者可以使用爆破来尝试访问帐户。 当无法进行哈希传递时,通过凭证转储 (Credential Dumping) 获取密码散列对攻击的作用不大。 攻击者可以利用...
ATT&CK - 二进制填充
二进制填充 某些安全工具会检查具有静态签名的文件以确定它们是否是恶意的。攻击者可以向文件添加数据,使其大小超过安全工具能够处理的最大大小,或者更改文件散列以绕过基于散列的黑名单检查。 缓解 识别填充的...
ATT&CK -
AppCert DLLs 注册表键 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager 中的 AppCertDLLs...
ATT&CK - 命令行界面
命令行界面 命令行界面提供了一种与计算机系统交互的方式,许多操作系统平台都有该功能。在 Windows 系统上命令行界面的一个例子是 cmd,它可以用来执行许多任务,包括执行其他软件。命令行界面可以在...
ATT&CK - 硬件添加
硬件添加 计算机附件、计算机或网络硬件可以作为获得执行的载体引入系统。 虽然 APT 组织使用的公共引用很少,但是许多渗透测试人员利用硬件添加来获得初始访问。 商业和开源产品利用了被动网络访问 、中间...
ATT&CK - 数据销毁
数据销毁 攻击者可能破坏特定系统上或网络上的大量数据和文件,从而中断系统,服务和网络资源的可用性。数据销毁可能会通过覆盖本地或远程驱动器上的文件或数据而通过法医技术使存储的数据无法恢复常见的操作系统文...
ATT&CK - 通过可移动媒体进行通信
通过可移动媒体进行通信 攻击者可以在可能断开连接的网络上使用可移动媒体,在受攻击主机之间执行命令与控制,从而将命令从一个系统传输到另一个系统。这两个系统都需要被攻陷,通常 internet 连接的系统...
ATT&CK - 数据压缩
数据压缩 攻击者可以压缩在渗漏之前收集的数据(例如,敏感文档),以使其更轻便并最小化通过网络发送的数据量。压缩独立于数据渗漏通道进行,并使用自定义程序或算法,或更常见的压缩库或工具(如 7zip,RA...
ATT&CK - 自动化收集
自动化收集 一旦在系统或网络中立足,攻击者就可以使用自动化技术收集内部数据。 执行此技术的方法包括以特定时间间隔使用脚本搜索并拷贝符合设置标准的信息,如文件类型、位置或名称。此功能也可以内置到远程访问...
ATT&CK - 应用部署软件
应用部署软件 攻击者可以使用企业管理员使用的应用程序部署系统将恶意软件部署到网络中的系统。此操作所需的权限因系统配置而异;直接访问部署服务器可能需要本地凭据或特定的域凭据。但是,系统可能需要管理帐户才...
ATT&CK - 应用窗口披露
应用窗口披露 攻击者可能会尝试获取正在运行的应用程序窗口列表。窗口列表可以传达有关系统的使用信息,或者为键盘记录器收集的信息提供上下文。 在 Mac 中,这可以在本地使用轻量级 AppleScript...
ATT&CK -
Bash 历史 Bash 使用“history”实用程序跟踪用户在命令行上键入的命令。用户注销后,会将历史记录存到到用户的.bash_history文件中。对于每个用户,此文件位于同一位置:~/.ba...
270