ATT&CK -

共享 Webroot 攻击者可以通过包含网站的 webroot 或 Web 内容目录 的开放网络文件共享将恶意内容添加到内部可访问的网站,然后使用 Web 浏览器浏览到该内容以使服务器执行恶意内容。恶...
阅读全文

ATT&CK - 远程系统披露

远程系统披露 攻击者可能会尝试通过网络上的 IP 地址,主机名或其他逻辑标识符来获取其他系统的列表,该信息可用于从当前系统进行横向移动。远程访问工具中会存在特定功能来实现这一点,当然也可以使用当前操作...
阅读全文

ATT&CK -

Keychain Keychain 是 macOS 跟踪用户密码和凭据的内置方法,可用于许多服务和功能,如 WiFi 密码,网站,安全说明,证书和 Kerberos。Keychain 文件位于~/Li...
阅读全文

ATT&CK -

Launchctl Launchctl 控制 macOS 的启动进程,该进程处理诸如启动代理和启动守护进程之类的事情,但是可以自己执行其他命令或程序。 Launchctl 支持交互地在命令行上获取子命...
阅读全文

ATT&CK - 多频带通信

多频带通信 一些攻击者会对不同协议之间的通信进行切分。通信时可以有一个用于入站命令与控制的协议,和一个允许出站数据绕过某些防火墙限制的协议。也可以随机切分通信来简单避免通信时的数据阈值告警。 缓解 使...
阅读全文

ATT&CK - 屏幕截图

屏幕截图 攻击者可能会试图在操作过程中捕获桌面的屏幕截图从而收集信息。 屏幕截图可以作为功能包括在后渗透攻击中所用的远程访问工具中。 Mac 在 OSX 上,本机命令 screencapture 用于...
阅读全文

ATT&CK -

SSH 劫持 Secure Shell (SSH) 是 Linux 和 macOS 系统上远程访问的标准方法。 它允许用户通过加密隧道连接到另一个系统,通常使用密码、证书或非对称加密密钥对进行身份验证...
阅读全文

ATT&CK - 查询注册表

查询注册表 攻击者可以与 Windows 注册表交互以收集有关系统,配置和已安装软件的信息。 注册表包含有关操作系统,配置,软件和安全性的大量信息。 一些信息可能有助于攻击者在网络中的进一步行动。 缓...
阅读全文

ATT&CK -

Kerberoasting 服务主体名称 (SPNs) 用于唯一标识 Windows 服务的每个实例。 要启用身份验证,Kerberos 要求 SPNs 至少与一个服务登录帐户(专门负责运行某一服务 ...
阅读全文

ATT&CK -

DCShadow DCShadow 是一种通过注册(或重用非活动的注册)和模拟域控制器 (DC) 行为来操作活动目录 (AD) 数据(包括对象和模式)的方法。 一旦完成注册 ,恶意 DC 就可以为任何...
阅读全文