凭据访问的利用 软件漏洞利用指的是攻击者利用程序,服务或操作系统软件或内核本身中的编程错误来执行攻击者控制的代码。 攻击者可以利用认证和身份验证机制,从而获取有用的凭据,或者绕过认证过程以获取系统访问...
ATT&CK - 代码签名
代码签名 代码签名为来自开发人员的二进制文件提供了一定程度的真实性,并保证该文件没有被篡改。 然而,已知攻击者会使用代码签名证书来将恶意软件和工具伪装成合法的二进制文件 。 操作中使用的证书可能是由攻...
ATT&CK -
DLL 搜索顺序劫持 Windows 系统使用常见方法来查找需要加载到程序中的 DLL。 攻击者可以利用 Windows DLL 搜索顺序和未明确指明 DLL 的程序来提权和持久化攻击。 攻击者可以执...
ATT&CK - 身份验证包
身份验证包 Windows 身份验证包 DLL 在系统启动时由本地安全机构(LSA)进程加载。 它们支持操作系统的多登录过程和多安全协议。 攻击者可以使用 LSA 身份验证包提供的自动启动机制来实现持...
ATT&CK -
利用 API 执行 攻击者工具可以直接使用 Windows 应用程序编程接口 (API) 来执行二进制文件。诸如 Windows API CreateProcess 这样的函数将允许程序和脚本使用适当...
ATT&CK - 通过服务进行鱼叉式钓鱼
通过服务进行鱼叉式钓鱼 通过服务进行的鱼叉式网络钓鱼是鱼叉式钓鱼的一种特殊变体。它不同于其他形式的鱼叉式网络钓鱼,它使用的是第三方服务而不是直接通过企业电子邮件渠道。 所有形式的鱼叉式钓鱼都是以电子方...
ATT&CK - 磁盘结构擦除
磁盘结构擦除 攻击者可能会损坏或擦除引导系统所需的硬盘驱动器上的磁盘数据结构;针对特定的关键系统以及网络中的大量系统,以中断对系统和网络资源的可用性。 攻击者可能试图通过覆盖位于主引导记录(MBR)或...
ATT&CK - 数据编码
数据编码 命令与控制 (C2) 信息使用标准数据编码系统进行编码。数据编码可以遵循现有的协议规范,包括使用 ASCII、Unicode、Base64、MIME、UTF-8 或其他二进制转为文本和字符编...
ATT&CK - 命令与控制信道上的数据渗漏
命令与控制信道上的数据渗漏 在命令与控制信道上进行数据渗漏。使用与命令与控制通信相同的协议将数据编码到正常通信通道中。 缓解 适用于命令与控制的缓解。使用网络签名来识别特定恶意软件的流量的网络入侵检测...
ATT&CK - 本地系统的数据
本地系统的数据 可以从本地系统源收集敏感数据,例如文件系统或在数据渗漏 (Exfiltration) 之前在系统上的信息数据库。 攻击者通常会在他们已经入侵的计算机上搜索文件系统,以查找感兴趣的文件。...
ATT&CK - 哈希传递
哈希传递 哈希传递 (PtH) 是一种不需要访问用户明文密码就可以验证用户身份的方法。此方法绕过需要明文密码的标准身份验证步骤,直接进入使用密码散列的身份验证部分。在此技术中,使用凭据访问 (Cred...
ATT&CK - 网络共享披露
网络共享披露 网络中通常包含共享的网络驱动器和文件夹,允许用户跨网络访问不同系统上的文件目录。 Windows 在 Windows 网络上,系统通过 SMB 协议进行文件共享。 Net 可用来查询远程...
320