ATT&CK -

伪装 Root/越狱指标 攻击者可以使用安全软件所用的技术知识来规避检测。例如,一些移动安全产品通过搜索特定的工件(如已安装的"su"二进制文件)来检测受攻击的设备,但该检测可以通过重命名二进制文件绕...
阅读全文

ATT&CK - 防御规避的利用

防御规避的利用 软件漏洞利用指的是攻击者利用程序,服务或操作系统软件或内核本身中的编程错误来执行攻击者控制的代码。 防御性安全软件中可能存在漏洞,可用于禁用或绕过它们。 通过侦察,攻击者可能事先知道某...
阅读全文

ATT&CK - 禁用安全工具

禁用安全工具 攻击者禁用安全工具,以避免他们的工具和活动被检测到。可以采取以下形式:终止安全软件或事件日志记录流程、删除注册表项以便工具不会在运行时启动,或者使用其他方法干扰安全扫描或事件报告。 缓解...
阅读全文

ATT&CK - 安全软件披露

安全软件披露 攻击者可能试图获取系统安装的安全软件、配置、防御工具和传感器的列表。这可能包括本地防火墙规则、反病毒和虚拟化。这些检查可以内置到早期远程访问工具中。 Windows 可以用来获取安全软件...
阅读全文
应急响应

翻滚吧!病毒君

年后复工,MSF给了我下发了新的打怪任务——给两台客户主机进行病毒的查杀(相关主机已被客户做了简单的断网处理)于是年后第一场外出务工之旅就这样开始了。 由于以前只是使用MSF攻击模块中的MS17-01...
阅读全文