ATT&CK -

密码过滤器 DLL Windows 密码过滤器是用于域和本地帐户的密码策略执行机制。 过滤器实现为动态链接库 (dll),其中包含根据密码策略验证潜在密码的方法。 过滤器 DLL 可以位于本地计算机上...
阅读全文

ATT&CK - 禁用安全工具

禁用安全工具 攻击者禁用安全工具,以避免他们的工具和活动被检测到。可以采取以下形式:终止安全软件或事件日志记录流程、删除注册表项以便工具不会在运行时启动,或者使用其他方法干扰安全扫描或事件报告。 缓解...
阅读全文

ATT&CK - 路径劫持

路径劫持 路径劫持发生在可执行文件被放在特定路径中,文件由某一应用程序执行而不是预定目标执行时。其中一个例子是在一个有漏洞的应用程序的当前工作目录中使用 cmd 副本,该应用程序使用 CreatePr...
阅读全文

ATT&CK -

PowerShell PowerShell 是 Windows 操作系统中一个强大的交互式命令行界面和脚本环境。 攻击者可以使用 PowerShell 执行许多操作,包括披露信息和执行代码。示例包括可...
阅读全文

ATT&CK - 系统关机/重启

系统关机/重启 攻击者可以关闭/重启系统,以中断对这些系统的访问或帮助破坏这些系统。操作系统可能包含用于启动计算机关闭/重新引导的命令。在某些情况下,这些命令还可用于启动远程计算机的关闭/重新启动。关...
阅读全文

ATT&CK - 第三方软件

第三方软件 在网络环境中可以使用第三方应用程序和软件部署系统来管理(例如,SCCM、VNC、HBSS、Altiris 等)。如果攻击者获得对这些系统的访问权,那么他们可能能够执行代码。 攻击者可以访问...
阅读全文

ATT&CK - 新建服务

新建服务 当操作系统启动时,它们会启动称为服务的程序或软件,这些程序和软件执行后台系统功能。服务的配置信息,包括服务的可执行文件路径,都存储在 Windows 注册表中。 攻击者可以安装新的服务,通过...
阅读全文

ATT&CK -

Mshta Mshta.exe 是一个执行 Microsoft HTML 应用程序 (HTA) 的实用程序。 HTA 文件的扩展名是 .hta。 HTAs 是独立的应用程序,使用与 Internet ...
阅读全文