ATT&CK - 计划任务

计划任务 诸如 at 和 schtasks 之类的实用程序以及 Windows 任务计划程序可以安排在指定日期和时间执行的程序或脚本。 还可以在远程系统上计划任务,前提是有正确身份验证以使用 RPC,...
阅读全文

ATT&CK - 内置鱼叉

内置鱼叉 攻击者可以使用内部骗局来获得其他信息的访问权,或者在他们已经可以访问环境中的帐户或系统之后利用同一组织内的其他用户。内部鱼叉式攻击是一种多阶段攻击,其中通过使用以前安装的恶意软件控制用户的设...
阅读全文

ATT&CK - 文件删除

文件删除 攻击者在系统上删除或创建的恶意软件,工具或其他非本机文件可能会留下关于在网络中执行的操作以及操作方式的痕迹。 攻击者可以在入侵过程中删除这些文件以减少留下的足迹,也可以在入侵后清理过程的最后...
阅读全文

ATT&CK - 进程注入

进程注入 进程注入是一种在独立活动进程的地址空间中执行任意代码的方法。在另一个进程的上下文中运行代码会允许代码访问进程的内存、系统/网络资源,以及可能提升的特权。由于合法进程掩盖了(注入进程的)执行,...
阅读全文

ATT&CK - 隐藏文件和隐藏目录

隐藏文件和隐藏目录 为了防止普通用户意外更改系统上的特殊文件,大多数操作系统都具有“隐藏”文件的概念。当用户使用GUI浏览文件系统或在命令行上使用常规命令时,这些文件不会显示。用户必须通过一系列图形用...
阅读全文

ATT&CK -

Rundll32 可以调用 rundll32.exe 程序来执行任意二进制文件。由于 Windows 使用 rundll32.exe 进行正常操作时会有白名单或误报,攻击者可以利用此功能来代理代码的执...
阅读全文

ATT&CK - 标准密码协议

标准密码协议 攻击者可以明确地使用已知的加密算法来隐藏命令与控制流量,而不是依赖于通信协议提供的任何固有保护。尽管使用了安全算法,但如果必需的密钥是在恶意软件样本/配置文件中编码和/或生成的,那么这些...
阅读全文

ATT&CK -

web session Cookie 攻击者可以使用被盗的会话cookie来对Web应用程序和服务进行身份验证。由于会话已通过身份验证,因此该技术绕过了一些多因素身份验证协议。 用户对服务进行身份验证...
阅读全文