ATT&CK - 安全软件披露

安全软件披露 攻击者可能试图获取系统安装的安全软件、配置、防御工具和传感器的列表。这可能包括本地防火墙规则、反病毒和虚拟化。这些检查可以内置到早期远程访问工具中。 Windows 可以用来获取安全软件...
阅读全文

ATT&CK -

LLMNR/NBT-NS 中毒 链路本地多播名称解析 (LLMNR) 和 NetBIOS 名称服务 (NBT-NS) 是 Microsoft Windows 组件,可作为主机识别的备用方法。LLMNR...
阅读全文

ATT&CK -

DLL 侧载 程序可以指定在运行时加载的 DLL。 不正确或模糊地指定所需 DLL 的程序可能会导致漏洞,从而加载非预期 DLL。 当 Windows Side-by-Side (WinSxS) 的 ...
阅读全文

ATT&CK - 创建账户

创建账户 具有足够访问级别的攻击者可以创建本地系统或域帐户。 这些帐户可用持久化,不需要在系统上部署持久远程访问工具。 net user 命令可用于创建本地或域帐户。 缓解 使用并强制执行多因素身份验...
阅读全文

ATT&CK - 服务停止

服务停止 对手可能会停止或禁用系统上的服务,以使合法用户无法使用这些服务。停止关键服务可能会抑制或停止对事件的响应,或者有助于对手的总体目标,从而对环境造成破坏。 攻击者可以通过禁用对组织非常重要的单...
阅读全文

ATT&CK - 多层加密

多层加密 攻击者使用多层加密来执行 C2 通信,通常(但不完全)在协议加密方案(如 HTTPS 或 SMTPS) 中隧道化自定义加密方案。­ 缓解 使用网络签名来识别特定恶意软件的流量的网络入侵检测和...
阅读全文

ATT&CK - 视频捕获

视频捕获 攻击者可以利用计算机的外围设备(如集成摄像头或网络摄像头)或应用程序(如视频通话服务)捕获视频记录以便收集情报。 还可以从设备或应用程序捕获图像(可能以指定的间隔),从而替代视频文件。 恶意...
阅读全文

ATT&CK -

共享 Webroot 攻击者可以通过包含网站的 webroot 或 Web 内容目录 的开放网络文件共享将恶意内容添加到内部可访问的网站,然后使用 Web 浏览器浏览到该内容以使服务器执行恶意内容。恶...
阅读全文

ATT&CK - 远程系统披露

远程系统披露 攻击者可能会尝试通过网络上的 IP 地址,主机名或其他逻辑标识符来获取其他系统的列表,该信息可用于从当前系统进行横向移动。远程访问工具中会存在特定功能来实现这一点,当然也可以使用当前操作...
阅读全文

ATT&CK -

Keychain Keychain 是 macOS 跟踪用户密码和凭据的内置方法,可用于许多服务和功能,如 WiFi 密码,网站,安全说明,证书和 Kerberos。Keychain 文件位于~/Li...
阅读全文