ATT&CK - 凭据访问的利用

凭据访问的利用 软件漏洞利用指的是攻击者利用程序,服务或操作系统软件或内核本身中的编程错误来执行攻击者控制的代码。 攻击者可以利用认证和身份验证机制,从而获取有用的凭据,或者绕过认证过程以获取系统访问...
阅读全文

ATT&CK - 代码签名

代码签名 代码签名为来自开发人员的二进制文件提供了一定程度的真实性,并保证该文件没有被篡改。 然而,已知攻击者会使用代码签名证书来将恶意软件和工具伪装成合法的二进制文件 。 操作中使用的证书可能是由攻...
阅读全文

ATT&CK -

DLL 搜索顺序劫持 Windows 系统使用常见方法来查找需要加载到程序中的 DLL。 攻击者可以利用 Windows DLL 搜索顺序和未明确指明 DLL 的程序来提权和持久化攻击。 攻击者可以执...
阅读全文

ATT&CK - 身份验证包

身份验证包 Windows 身份验证包 DLL 在系统启动时由本地安全机构(LSA)进程加载。 它们支持操作系统的多登录过程和多安全协议。 攻击者可以使用 LSA 身份验证包提供的自动启动机制来实现持...
阅读全文

ATT&CK - 磁盘结构擦除

磁盘结构擦除 攻击者可能会损坏或擦除引导系统所需的硬盘驱动器上的磁盘数据结构;针对特定的关键系统以及网络中的大量系统,以中断对系统和网络资源的可用性。 攻击者可能试图通过覆盖位于主引导记录(MBR)或...
阅读全文

ATT&CK - 哈希传递

哈希传递 哈希传递 (PtH) 是一种不需要访问用户明文密码就可以验证用户身份的方法。此方法绕过需要明文密码的标准身份验证步骤,直接进入使用密码散列的身份验证部分。在此技术中,使用凭据访问 (Cred...
阅读全文