
ATT&CK框架
文章平均质量分 85
包大人在此
从零开始学网络安全。
展开
-
TA0002 Execution 执行
战术目的Execution战术目的主要是在目标系统上执行恶意命令。该战术相关技术通常与其他战术技术相互关联。利用命令和脚本解释器操作系统通常自带有命令和脚本解释器,如Windows的CMD和powershell,以及跨平台的解释器,如python、JavaScript等。攻击者可以利用这些命令和脚本解释器执行恶意命令、脚本以及二进制文件,达到攻击目的。常见的解释器有:1)powershell2)AppleScript3)Windows command shell4)unix原创 2022-05-08 23:00:51 · 249 阅读 · 0 评论 -
TA0001 初始访问 Initial Access
战术目标战术主要是利用各种技术,在目标网络中获得最初的立足点,并确保后续能够通过立足点持续访问目标网络。水坑攻击 Drive-by CompromiseDrive-by Compromise通常不是直接对目标系统发起攻击,而是通过对用户访问的网站的控制,对网站注入恶意代码,当目标系统的用户访问网站加载运行恶意代码后,获取目标系统的访问或获取系统上的应用访问令牌,如OAuth令牌。典型的有跨站脚本攻击(XSS)。通过水坑攻击,控制内网用户系统,获得最初的立足点。官方给出的典型Drive-by原创 2022-05-05 14:59:18 · 1965 阅读 · 0 评论 -
TA0042 资源准备 Resource Development
战术目标战术主要目标是构建开展攻击所需的所有资源准备工作。构建基础设施通过购买、租用等方式采购物理服务器、云主机、域名、僵尸网络等,构建攻击过程中所需要的基础设施。1)域名:通过伪造近似企业域名的假域名进行网络钓鱼,提高真实性。在命令控制时,也会用到域名,使失陷主机回连到攻击设备。2)DNS服务器:攻击者构建自己的DNS服务器用于攻击,如基于DNS的C2通道。3)VPS:攻击者通过购买公有云VPS,快速构建和销毁基础设施。提升防守者溯源难度。4)实体服务器:通过实体服务器构建原创 2022-05-02 14:31:29 · 178 阅读 · 0 评论 -
TA0043 侦查 Reconnaissance
战术目标通过10种常见技术手段,包含主动和被动信息收集技术,尽可能的收集与目标相关的的信息。利用收集的信息:1)为进一步的侦查活动提供支撑;2)确定目标范围和目标优先级。3)规划和执行后续初始访问活动;侦查战术相关技术均和资源开发(Resource Development)和初始访问(Initial Access)战术中的技术相互关联。技术结构关系主动扫描 Active Scanning通过主动扫描的方式,收集目标信息:(子技术)1)扫描IP段:企业公网IP往往是原创 2022-04-29 23:03:48 · 382 阅读 · 0 评论