![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ATT&CK
Amber0130
这个作者很懒,什么都没留下…
展开
-
鱼叉式网络钓鱼链接
鱼叉式网络钓鱼链接攻击者可以通过恶意链接发送窥探电子邮件,以便访问受害者系统。带链接的鱼叉式网络钓鱼是鱼叉式网络钓鱼的一种特殊变体。 它不同于其他形式的鱼叉式网络钓鱼,因为它采用了使用链接下载电子邮件中包含的恶意软件,而不是将恶意文件附加到电子邮件本身,以避免可能检查电子邮件附件的防御。所有形式的鱼叉式钓鱼都是以电子方式进行的针对特定个人,公司或行业。在这种情况下,恶意电子邮件包含链接。 在这种情况下,恶意电子邮件包含链接。 通常,这些链接将伴随着社会工程文本,并要求用户主动单击或复制 URL 并粘贴到原创 2021-09-03 21:02:19 · 722 阅读 · 0 评论 -
鱼叉式钓鱼附件
鱼叉式钓鱼附件鱼叉式钓鱼附件与其他形式的鱼叉式钓鱼不同,因为它采用使用附加到电子邮件的恶意软件。所有形式的鱼叉式钓鱼都是电子方式提供的针对特定的个人,公司或行业的社会工程。在这种情况下,攻击者将文件附加到鱼叉式钓鱼电子邮件,并通常依赖于用户执行以获得执行。附件有许多选项,例如Microsoft Office文档,可执行文件,PDF或存档文件。在打开附件(并且可能点击过去的保护)后,攻击者的有效负载利用漏洞或直接在用户的系统上执行。 鱼叉式钓鱼电子邮件的文本通常试图给出一个文件应被打开的合理理由,并且可能说原创 2021-09-03 19:58:28 · 486 阅读 · 0 评论 -
硬件添加1
硬件添加计算机附件,计算机或网络硬件可以作为获得执行的载体引入系统。虽然APT组织使用的公共引用很少,但许多渗透测人员利用硬件添加来获得初始访问。商业和开源产品可利用被动网络访问,中间人破解,击键注入,通过DMA 读取内核内存,添加新的无线访问等功能缓解建立网络访问控制策略,例如使用设备证书和802.1x标准。 将DHCP的使用限制在已注册设备上,以防止未注册的设备与可信系统通信。通过终端安全配置和监控代理拦截未知的设备和附件。检测资产管理系统可以帮助检测网络不应该存在的计算机系统或网络设备。原创 2021-09-03 16:31:26 · 252 阅读 · 0 评论 -
外部远程服务
外部远程服务如VPN,Citrix等远程服务和其他访问机制,允许用户从外部位置连接到企业内部网络资源。通常由远程服务网关来管理这些服务连接和证书认证。如Windows远程管理服务也可以在外部使用。攻击者可以使用远程服务来获取对网络的访问权并维持访问权限。使用该服务通常需要有效账户的访问权,可以通过凭证嫁接获取或在攻击企业网络后从用户处获取的凭证。访问远程服务可以用作冗余访问的一部分。缓解禁用或阻止可能不必要的远程可用服务。通过集中管理的集中器(如VPN和其他托管远程访问的系统)限制对远程服务的访问。原创 2021-09-03 16:20:46 · 266 阅读 · 0 评论 -
利用面向公众的应用程序
利用面向公众的应用程序使用软件,数据或命令利用计算机系统或程序中的缺陷以便引起意外或未预料到的行为。系统中的缺陷可以是错误,故障或设计漏洞。这些应用程序通常是网站,但可以包括数据库(如SQL)标准服务(如SMB或SSH),网络设备管理和管理协议(如SNMP和SMART安装),以及具有Internet访问开放套接字的任何其他应用程序,如Web服务器和相关服务。这可能包括防御规避的利用,这取决于利用的漏洞。如果应用程序托管基于云的基础架构和/或容器化,则利用它可能导致底层实例或容器妥协。这可以允许对云或集装原创 2021-09-03 15:45:17 · 139 阅读 · 0 评论 -
路过式攻击
w原创 2021-09-03 11:06:52 · 343 阅读 · 0 评论