内置鱼叉 攻击者可以使用内部骗局来获得其他信息的访问权,或者在他们已经可以访问环境中的帐户或系统之后利用同一组织内的其他用户。内部鱼叉式攻击是一种多阶段攻击,其中通过使用以前安装的恶意软件控制用户的设...
ATT&CK - 系统服务披露
系统服务披露 攻击者可能会尝试获取有关已注册服务的信息。使用操作系统实用程序获取有关服务的信息的命令有:使用 Tasklist 的 “sc”和“tasklist / svc” ,使用 Net 的 “n...
ATT&CK - 双因素身份验证拦截
双因素身份验证拦截 建议使用双因素或多因素身份验证,这提供比仅使用用户名和密码更高级别的安全性,但组织应该了解可以用来拦截和绕过这些安全机制的技术。 攻击者可能攻击身份验证机制(如智能卡),以获取对系...
ATT&CK - 文件删除
文件删除 攻击者在系统上删除或创建的恶意软件,工具或其他非本机文件可能会留下关于在网络中执行的操作以及操作方式的痕迹。 攻击者可以在入侵过程中删除这些文件以减少留下的足迹,也可以在入侵后清理过程的最后...
ATT&CK - 进程注入
进程注入 进程注入是一种在独立活动进程的地址空间中执行任意代码的方法。在另一个进程的上下文中运行代码会允许代码访问进程的内存、系统/网络资源,以及可能提升的特权。由于合法进程掩盖了(注入进程的)执行,...
ATT&CK - 隐藏文件和隐藏目录
隐藏文件和隐藏目录 为了防止普通用户意外更改系统上的特殊文件,大多数操作系统都具有“隐藏”文件的概念。当用户使用GUI浏览文件系统或在命令行上使用常规命令时,这些文件不会显示。用户必须通过一系列图形用...
ATT&CK -
Rundll32 可以调用 rundll32.exe 程序来执行任意二进制文件。由于 Windows 使用 rundll32.exe 进行正常操作时会有白名单或误报,攻击者可以利用此功能来代理代码的执...
ATT&CK - 标准密码协议
标准密码协议 攻击者可以明确地使用已知的加密算法来隐藏命令与控制流量,而不是依赖于通信协议提供的任何固有保护。尽管使用了安全算法,但如果必需的密钥是在恶意软件样本/配置文件中编码和/或生成的,那么这些...
ATT&CK -
web session Cookie 攻击者可以使用被盗的会话cookie来对Web应用程序和服务进行身份验证。由于会话已通过身份验证,因此该技术绕过了一些多因素身份验证协议。 用户对服务进行身份验证...
ATT&CK - 系统所有者/用户披露
系统所有者/用户披露 Windows 攻击者可能会尝试识别主要用户,当前登录的用户,常常使用系统的用户组,或识别用户是否正在使用系统。例如,他们可以通过检索帐户用户名或凭据转储(Credential ...
ATT&CK - 安全内存
安全内存 在El Capitan之前的OS X中,具有root访问权限的用户可以读取已登录用户的纯文本密钥链密码,因为Apple的密钥链实现允许缓存这些凭据,因此不会反复提示用户输入密码。 Apple...
ATT&CK - 端口监视器
端口监视器 可以通过 API 调用设置端口监视器, 以设置要在启动时加载的 DLL。 此 DLL 可以位于 C:\Windows\System32,并且在启动时被打印机,spoolsv.exe 被加载...
42