共享 Webroot 攻击者可以通过包含网站的 webroot 或 Web 内容目录 的开放网络文件共享将恶意内容添加到内部可访问的网站,然后使用 Web 浏览器浏览到该内容以使服务器执行恶意内容。恶...
ATT&CK - 远程系统披露
远程系统披露 攻击者可能会尝试通过网络上的 IP 地址,主机名或其他逻辑标识符来获取其他系统的列表,该信息可用于从当前系统进行横向移动。远程访问工具中会存在特定功能来实现这一点,当然也可以使用当前操作...
ATT&CK -
Keychain Keychain 是 macOS 跟踪用户密码和凭据的内置方法,可用于许多服务和功能,如 WiFi 密码,网站,安全说明,证书和 Kerberos。Keychain 文件位于~/Li...
ATT&CK - 图像文件执行选项注入
图像文件执行选项注入 图像文件执行选项(IFEO)使开发人员可以将调试器附加到应用程序。创建进程后,应用程序IFEO中存在的调试器将以该应用程序的名称为前缀,从而在调试器下有效地启动新进程(例如,“ ...
ATT&CK -
Launchctl Launchctl 控制 macOS 的启动进程,该进程处理诸如启动代理和启动守护进程之类的事情,但是可以自己执行其他命令或程序。 Launchctl 支持交互地在命令行上获取子命...
ATT&CK - 运行时数据处理
运行时数据处理 攻击者可能会修改系统,以便在数据被访问并显示给最终用户时对其进行处理。通过操纵运行时数据,对手可能会尝试影响业务流程,组织理解和决策。 对手可能会更改用于显示数据的应用程序二进制文件,...
ATT&CK - 多频带通信
多频带通信 一些攻击者会对不同协议之间的通信进行切分。通信时可以有一个用于入站命令与控制的协议,和一个允许出站数据绕过某些防火墙限制的协议。也可以随机切分通信来简单避免通信时的数据阈值告警。 缓解 使...
ATT&CK - 屏幕截图
屏幕截图 攻击者可能会试图在操作过程中捕获桌面的屏幕截图从而收集信息。 屏幕截图可以作为功能包括在后渗透攻击中所用的远程访问工具中。 Mac 在 OSX 上,本机命令 screencapture 用于...
ATT&CK -
SSH 劫持 Secure Shell (SSH) 是 Linux 和 macOS 系统上远程访问的标准方法。 它允许用户通过加密隧道连接到另一个系统,通常使用密码、证书或非对称加密密钥对进行身份验证...
ATT&CK - 查询注册表
查询注册表 攻击者可以与 Windows 注册表交互以收集有关系统,配置和已安装软件的信息。 注册表包含有关操作系统,配置,软件和安全性的大量信息。 一些信息可能有助于攻击者在网络中的进一步行动。 缓...
ATT&CK -
Kerberoasting 服务主体名称 (SPNs) 用于唯一标识 Windows 服务的每个实例。 要启用身份验证,Kerberos 要求 SPNs 至少与一个服务登录帐户(专门负责运行某一服务 ...
ATT&CK -
DCShadow DCShadow 是一种通过注册(或重用非活动的注册)和模拟域控制器 (DC) 行为来操作活动目录 (AD) 数据(包括对象和模式)的方法。 一旦完成注册 ,恶意 DC 就可以为任何...
320