披露 披露(Discovery)包括允许攻击者获得有关移动设备和其他潜在的网络系统的特点的知识的技术。当攻击者获得对新系统的访问权限时,他们必须熟悉他们当前可以控制的内容,以及在入侵期间该系统的操作对...
ATT&CK - 凭据访问
Credential Access Credential access represents techniques that can be used by adversaries to obtain ...
ATT&CK - 防御规避
防御规避 防御规避包括攻击者可能用来逃避检测或避免其他防御的技术。有时,这些行为与其他类别的技术相同或不同,这些技术还可以破坏特定防御或缓解措施。防御规避可被视为攻击者应用到操作的所有其他阶段的一组属...
ATT&CK - 特权提升
特权提升 特权提升(Privilege Escalation)是允许攻击者在移动设备上获得更高级别权限的技术。攻击者可能以很有限的权限访问移动设备,并且可能利用设备缺陷来获得完成其任务目标所需的更高权...
ATT&CK - 持久化
持久化 持久化(Persistence)是对移动设备的任何访问,操作或配置更改,使攻击者在设备上持久存在。攻击者通常需要通过一些中断来维持对移动设备的访问权限,如设备重启,甚至是恢复出厂设置。 - 译...
ATT&CK - 初始访问
Initial Access The initial access tactic represents the vectors adversaries use to gain an initial f...
ATT&CK - 传递后编译
传递后编译 攻击者可能试图通过将文件作为未编译的代码传递给受害者,从而使有效载荷难以发现和分析。与模糊文件或信息(T1027)相似,基于文本的源代码文件可能会破坏针对可执行文件/二进制文件的保护措施的...
ATT&CK - 组策略修改
组策略修改 攻击者可能会修改组策略对象(GPO),以颠覆域的预期的自由访问控制,通常是为了提升域的特权。 组策略允许集中管理Active Directory(AD)中的用户和计算机设置。GPO是用于组...
ATT&CK -
执行Guardrails 执行Guardrail会根据目标提供的特定于对手的环境特定条件来限制执行或操作。 Guardrail确保仅对预定目标执行有效载荷,并减少敌方战役造成的附带损害。对手可以提供的...
ATT&CK -
server应用组件 攻击者可能滥用服务器应用程序的合法可扩展开发功能来建立对系统的持久访问。企业服务器应用程序可能包含允许应用程序开发人员编写和安装软件以扩展主应用程序功能的功能。攻击者可能会安装恶...
ATT&CK - 系统服务
系统服务 系统服务可用于在Linux系统上建立持久性。systemd服务管理器通常用于管理后台守护程序进程(也称为服务)和其他系统资源。 Systemd是许多Linux发行版中的默认初始化(init)...
ATT&CK -
Timestomp Timestomp 是一种修改文件时间戳(修改,访问,创建和更改时间)的技术,通常用于模拟同一文件夹中的文件。该技术可以用在攻击者修改或创建的文件上,使得它们在取证调查人员或文件分...
320