ATT&CK -

Emond 攻击者可以使用事件监视器守护程序(emond)通过安排恶意命令在可预测的事件触发器上运行来建立持久性。Emond是一个启动守护程序(T1160),它接受来自各种服务的事件,通过简单的规则引...
阅读全文

ATT&CK -

Elevated Execution with Prompt 攻击者可以通过提示用户输入凭据来利用AuthorizationExecuteWithPrivileges API升级特权。此API的目的是...
阅读全文

ATT&CK -

Windows 管理规范 Windows 管理规范 (WMI) 是 Windows 管理的一个功能,它为本地和远程访问 Windows 系统组件提供了统一的环境。它依赖于本地和远程访问的 WMI 服务...
阅读全文

ATT&CK -

PowerShell配置文件 在某些情况下,攻击者可以通过滥用PowerShell(T1086)配置文件来获得持久性和提升特权。PowerShell配置文件(profile.ps1)是一个在Power...
阅读全文

ATT&CK - 登录项目

登录项目 MacOS提供了列出用户登录时要运行的特定应用程序的选项。这些应用程序在登录用户的上下文中运行,并且将在用户每次登录时启动。使用“服务管理框架”安装的登录项在菜单中不可见。系统偏好设置,只能...
阅读全文

ATT&CK - 用户执行

用户执行 攻击者可以依靠用户的特定操作来获得执行。 这可以是直接代码执行,例如当用户打开鱼叉式钓鱼附件 (Spearphishing Attachment) 传递的恶意可执行文件时,该文件带有图标和文...
阅读全文

ATT&CK -

PPID欺骗 对手可能会欺骗新进程的父进程标识符(PPID),以逃避进程监视防御或提升特权。除非明确指定,否则通常直接从其父进程或调用进程中产生新进程。显式分配新进程的PPID的一种方法是通过Crea...
阅读全文