计划任务 诸如 at 和 schtasks 之类的实用程序以及 Windows 任务计划程序可以安排在指定日期和时间执行的程序或脚本。 还可以在远程系统上计划任务,前提是有正确身份验证以使用 RPC,...
ATT&CK - 标准非应用层协议
标准非应用层协议 在主机和 C2 服务器之间或在网络中受感染的主机之间使用标准的非应用层协议进行通信。涉及到协议很广。 具体示例包括网络层协议如 Internet 控制消息协议 (ICMP)、传输层协...
ATT&CK - 内置鱼叉
内置鱼叉 攻击者可以使用内部骗局来获得其他信息的访问权,或者在他们已经可以访问环境中的帐户或系统之后利用同一组织内的其他用户。内部鱼叉式攻击是一种多阶段攻击,其中通过使用以前安装的恶意软件控制用户的设...
ATT&CK - 系统服务披露
系统服务披露 攻击者可能会尝试获取有关已注册服务的信息。使用操作系统实用程序获取有关服务的信息的命令有:使用 Tasklist 的 “sc”和“tasklist / svc” ,使用 Net 的 “n...
ATT&CK - 双因素身份验证拦截
双因素身份验证拦截 建议使用双因素或多因素身份验证,这提供比仅使用用户名和密码更高级别的安全性,但组织应该了解可以用来拦截和绕过这些安全机制的技术。 攻击者可能攻击身份验证机制(如智能卡),以获取对系...
ATT&CK - 文件删除
文件删除 攻击者在系统上删除或创建的恶意软件,工具或其他非本机文件可能会留下关于在网络中执行的操作以及操作方式的痕迹。 攻击者可以在入侵过程中删除这些文件以减少留下的足迹,也可以在入侵后清理过程的最后...
ATT&CK - 进程注入
进程注入 进程注入是一种在独立活动进程的地址空间中执行任意代码的方法。在另一个进程的上下文中运行代码会允许代码访问进程的内存、系统/网络资源,以及可能提升的特权。由于合法进程掩盖了(注入进程的)执行,...
ATT&CK - 隐藏文件和隐藏目录
隐藏文件和隐藏目录 为了防止普通用户意外更改系统上的特殊文件,大多数操作系统都具有“隐藏”文件的概念。当用户使用GUI浏览文件系统或在命令行上使用常规命令时,这些文件不会显示。用户必须通过一系列图形用...
ATT&CK -
Rundll32 可以调用 rundll32.exe 程序来执行任意二进制文件。由于 Windows 使用 rundll32.exe 进行正常操作时会有白名单或误报,攻击者可以利用此功能来代理代码的执...
ATT&CK - 标准密码协议
标准密码协议 攻击者可以明确地使用已知的加密算法来隐藏命令与控制流量,而不是依赖于通信协议提供的任何固有保护。尽管使用了安全算法,但如果必需的密钥是在恶意软件样本/配置文件中编码和/或生成的,那么这些...
ATT&CK -
web session Cookie 攻击者可以使用被盗的会话cookie来对Web应用程序和服务进行身份验证。由于会话已通过身份验证,因此该技术绕过了一些多因素身份验证协议。 用户对服务进行身份验证...
ATT&CK - 系统所有者/用户披露
系统所有者/用户披露 Windows 攻击者可能会尝试识别主要用户,当前登录的用户,常常使用系统的用户组,或识别用户是否正在使用系统。例如,他们可以通过检索帐户用户名或凭据转储(Credential ...
320