通过可移动媒体进行通信 攻击者可以在可能断开连接的网络上使用可移动媒体,在受攻击主机之间执行命令与控制,从而将命令从一个系统传输到另一个系统。这两个系统都需要被攻陷,通常 internet 连接的系统...
ATT&CK - 数据压缩
数据压缩 攻击者可以压缩在渗漏之前收集的数据(例如,敏感文档),以使其更轻便并最小化通过网络发送的数据量。压缩独立于数据渗漏通道进行,并使用自定义程序或算法,或更常见的压缩库或工具(如 7zip,RA...
ATT&CK - 自动化收集
自动化收集 一旦在系统或网络中立足,攻击者就可以使用自动化技术收集内部数据。 执行此技术的方法包括以特定时间间隔使用脚本搜索并拷贝符合设置标准的信息,如文件类型、位置或名称。此功能也可以内置到远程访问...
ATT&CK - 应用部署软件
应用部署软件 攻击者可以使用企业管理员使用的应用程序部署系统将恶意软件部署到网络中的系统。此操作所需的权限因系统配置而异;直接访问部署服务器可能需要本地凭据或特定的域凭据。但是,系统可能需要管理帐户才...
ATT&CK - 应用窗口披露
应用窗口披露 攻击者可能会尝试获取正在运行的应用程序窗口列表。窗口列表可以传达有关系统的使用信息,或者为键盘记录器收集的信息提供上下文。 在 Mac 中,这可以在本地使用轻量级 AppleScript...
ATT&CK -
Bash 历史 Bash 使用“history”实用程序跟踪用户在命令行上键入的命令。用户注销后,会将历史记录存到到用户的.bash_history文件中。对于每个用户,此文件位于同一位置:~/.ba...
ATT&CK -
BITS 作业 Windows 后台智能传输服务 (BITS) 是一种低带宽、异步的文件传输机制,通过组件对象模型 (COM) 供外部调用。 更新程序、消息传递程序和其他应用程序通常使用 BITS 进...
ATT&CK - 辅助功能
辅助功能 Windows 包含可在用户登录前使用组合键启动的辅助功能(例如,当用户在 Windows 登录屏幕上时)。攻击者可以修改这些程序的启动方式,以获取命令提示符或后门而无需登录系统。 两个常用...
ATT&CK -
CMSTP Microsoft 连接管理器配置文件安装程序 (CMSTP.exe) 是用于安装连接管理器服务配置文件的命令行程序。 CMSTP.exe 接受安装信息文件 (INF) 作为参数,并安装用...
ATT&CK - 云实例元数据
云实例元数据API 攻击者可能会尝试访问Cloud Instance Metadata API,以收集凭据和其他敏感数据。 大多数云服务提供商都支持云实例元数据API,这是提供给正在运行的虚拟实例的服...
ATT&CK - 未使用/不受支持的云区域
未使用/不受支持的云区域 攻击者可能会在未使用的地理服务区域中创建云实例,以逃避检测。通常通过损害用于管理云基础架构的帐户来获得访问权限。 云服务提供商通常会在全球范围内提供基础架构,以提高性能,提供...
ATT&CK - 注入容器镜像
注入容器镜像 Amazon Web Service(AWS)Amazon Machine Images(AMI),Google Cloud Platform(GCP)映像和Azure Images以及...
320