<noframes id="vfxvr">

    <track id="vfxvr"></track>

      <span id="vfxvr"></span>

          ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引頁]

          譯者: 林妙倩(清華大學網絡研究院網絡空間安全實習生)、戴亦侖(賽寧網安) 原創翻譯作品,如果需要轉載請取得翻譯作者同意。

          數據來源:ATT&CK Matrices

          原文: https://attack.mitre.org/

          術語表: /attack/glossary

          All
          初始訪問 執行 持久化 特權提升 防御繞過 憑據訪問 披露 橫向移動 收集 數據滲漏 命令與控制 影響
          路過式攻擊 AppleScript .bash_profile 和.bashrc 篡改訪問令牌 篡改訪問令牌 賬戶操縱 帳戶披露 AppleScript 音頻捕獲 自動化數據滲漏 常用端口 帳戶訪問權限刪除
          利用面向公眾的應用 CMSTP 輔助功能 輔助功能 BITS 作業 Bash 歷史 應用窗口披露 應用部署軟件 自動化收集 數據壓縮 通過可移動媒體進行通信 數據銷毀
          硬件添加 命令行界面 賬戶操縱 AppCert DLL 二進制填充 爆破 瀏覽器書簽披露 分布式組件對象模型(DCOM/COM) 剪貼板數據 數據加密 連接代理 加密數據以產生影響
          通過可移動媒體進行復制 已編譯的 HTML 文件 AppCert DLL AppInit DLL 繞過用戶帳戶控制 憑據轉儲 文件和目錄披露 利用遠程服務 數據暫存 數據傳輸大小限制 自定義命令與控制協議 損壞
          魚叉式釣魚附件 控制面板項目 AppInit DLL 應用 Shim CMSTP 文件中的憑據 網絡服務掃描 登錄腳本 來自信息庫的數據 備用協議上的數據滲漏 自定義加密協議 磁盤內容擦除
          魚叉式釣魚鏈接 動態數據交換 應用Shim 繞過用戶帳戶控制 清除命令歷史 注冊表中的憑據 網絡共享披露 傳遞哈希 來自本地系統的數據 命令與控制通道的數據滲漏 數據編碼 磁盤結構擦除
          通過服務進行魚叉式網絡釣魚 通過 API 執行 身份驗證包 DLL 搜索順序劫持 代碼簽名 憑據訪問利用 網絡嗅探 票據傳遞 網絡共享驅動器中的數據 其他網絡介質的數據滲漏 數據混淆 終端式拒絕服務
          供應鏈攻擊 通過模塊加載執行 BITS 作業 Dylib 劫持 已編譯的 HTML 文件 強制認證 密碼策略披露 遠程桌面協議 來自可移動媒體的數據 物理介質上的數據滲漏 域前置 固件損壞
          可信關系 利用客戶端執行 Bootkit 利用提權 組件固件 Hook 外圍設備披露 遠程文件復制 電子郵件收集 計劃傳輸 備用信道 禁止系統恢復
          有效帳戶 圖形用戶界面 瀏覽器擴展 額外窗口內存注入 組件對象模型劫持 輸入捕獲 權限組披露 遠程服務 輸入捕獲 多段信道 網絡式拒絕服務
          外部遠程服務 InstallUtil 更改默認文件關聯 文件系統權限缺陷 控制面板項目 輸入提示 進程披露 通過可移動媒體進行復制 瀏覽器中間人 多跳代理 資源劫持
          LSASS 驅動程序 組件固件 hook DCShadow Kerberoasting 查詢注冊表 SSH 劫持 屏幕截圖 多頻帶通信 運行時數據處理
          Launchctl 組件對象模型劫持 圖像文件執行選項注入 DLL 搜索順序劫持 Keychain 遠程系統披露 共享 Webroot 視頻捕獲 多層加密 服務停止
          本地作業調度 創建帳號 啟動守護進程 DLL 側載 LLMNR / NBT-NS 中毒 安全軟件披露 污染共享內容 端口敲擊 存儲數據操作
          MSHTA DLL 搜索順序劫持 新建服務 反混淆/解碼文件或信息 網絡嗅探 系統信息披露 第三方軟件 遠程訪問工具 系統關機/重啟
          PowerShell Dylib 劫持 路徑攔截 禁用安全工具 密碼過濾 DLL 系統網絡配置披露 Windows 管理員共享 遠程文件復制 傳輸數據操作
          Regsvcs / Regasm 外部遠程服務 修改 Plist 防御規避的利用 私鑰 系統網絡連接披露 Windows 遠程管理 標準應用層協議
          REGSVR32 文件系統權限缺陷 端口監視器 額外的窗口內存注入 安全內存 系統所有者/用戶披露 web session Cookie 標準密碼協議
          Rundll32 隱藏文件和目錄 進程注入 文件刪除 雙因素身份驗證攔截 系統服務披露 內置魚叉 標準非應用層協議
          計劃任務 Hook SID-History 注入 文件權限修改 Web瀏覽器憑證 系統時間披露 不常用的端口
          腳本 管理程序 計劃任務 文件系統邏輯偏移 竊取Web會話Cookie 域信任披露 網絡服務
          服務執行 圖像文件執行選項注入 服務注冊表權限缺陷 繞過 繞過虛擬化/沙盒 域生成算法
          簽名二進制代理執行 內核模塊和擴展 Setuid 和 Setgid HISTCONTROL 軟件披露
          簽名腳本代理執行 LC_LOAD_DYLIB 添加 啟動項 隱藏文件和目錄
          Source LSASS 驅動程序 Sudo 緩存 隱藏的用戶
          文件名后面的空格 啟動代理 Sudo 隱藏的窗口
          第三方軟件 啟動守護進程 有效帳戶 圖像文件執行選項注入
          trap Launchctl Web Shell 阻塞指示器
          受信的開發者工具 本地作業調度 PPID欺騙 從工具中刪除指示器
          用戶執行 登錄項 PowerShell配置文件 刪除主機上的指示器
          Windows 管理規范 登錄腳本 Elevated Execution with Prompt 間接命令執行
          Windows 遠程管理 修改現有服務 Emond 安裝根證書
          XSL 腳本處理 Netsh Helper DLL InstallUtil
          分布式組件對象模型(DCOM/COM) 新建服務 LC_MAIN 劫持
          Office 應用程序啟動 Launchctl
          路徑攔截 偽裝
          修改 Plist 修改注冊表
          端口敲擊 MSHTA
          端口監視器 NTFS 文件屬性
          Rc.common 網絡共享連接刪除
          重新打開應用程序 混淆的文件或信息
          冗余訪問 修改 Plist
          注冊表運行鍵/啟動文件夾 端口敲擊
          SIP和信任提供商劫持 Process Doppelg?nging
          計劃任務 進程鏤空
          屏幕保護 進程注入
          安全支持提供商 冗余訪問
          服務注冊表權限缺陷 Regsvcs / Regasm
          Setuid 和 Setgid REGSVR32
          快捷方式修改 Rootkit
          啟動項 Rundll32
          系統固件 SIP和信任提供商劫持
          時間服務器 腳本
          Trap 簽名二進制代理執行
          有效帳戶 簽名腳本代理執行
          Web Shell 軟件打包
          Windows 管理規范事件訂閱 文件名后面的空格
          Winlogon Helper DLL 模板注入
          外部遠程服務 Timestomp
          系統服務 值得信賴的開發者工具
          PowerShell配置文件 有效帳戶
          server應用組件 網絡服務
          Emond XSL 腳本處理
          Gatekeeper 繞過
          執行Guardrails
          策略組修改
          繞過虛擬化/沙盒
          傳遞后編譯
          PPID欺騙
          web session Cookie
          Windows
          初始訪問 執行 持久化 特權提升 防御繞過 憑據訪問 披露 橫向移動 收集 數據滲漏 命令與控制 影響
          路過式攻擊 CMSTP 輔助功能 篡改訪問令牌 篡改訪問令牌 賬戶操縱 帳戶披露 應用部署軟件 音頻捕獲 自動化數據滲漏 常用端口 帳戶訪問權限刪除
          利用面向公眾的應用程序 命令行界面 賬戶操縱 輔助功能 BITS 作業 爆破 應用窗口披露 分布式組件對象模型 自動收集 數據壓縮 通過可移動媒體進行通信 數據銷毀
          硬件添加 已編譯的 HTML 文件 AppCert DLL AppCert DLL 二進制填充 憑據轉儲 瀏覽器書簽披露 遠程服務的利用 剪貼板數據 數據加密 連接代理 加密數據以產生影響
          通過可移動媒體進行復制 控制面板項 AppInit DLL AppInit DLL 繞過用戶帳戶控制 文件中的憑據 文件和目錄披露 登錄腳本 數據暫存 數據傳輸大小限制 自定義命令與控制協議 損壞
          魚叉式釣魚附件 動態數據交換 應用 Shim 應用 Shim CMSTP 注冊表中的憑據 網絡服務掃描 哈希傳遞 來自信息庫的數據 對備用協議的數據滲漏 自定義加密協議 磁盤內容擦除
          魚叉式釣魚鏈接 通過 API 執行 身份驗證包 繞過用戶帳戶控制 代碼簽名 對證書訪問的利用 網絡共享披露 票據傳遞 來自本地系統的數據 命令與控制信道的數據滲漏 數據編碼 磁盤結構擦除
          通過服務進行魚叉式釣魚 通過模塊加載執行 BITS job DLL 搜索順序劫持 已編譯的 HTML 文件 強制認證 網絡嗅探 遠程桌面協議 網絡共享驅動器中的數據 其他網絡介質上的數據滲漏 數據混淆 終端式拒絕服務
          供應鏈攻擊 利用客戶端執行 Bootkit 利用特權提升 組件固件 Hook 密碼策略披露 遠程文件復制 來自可移動媒體的數據 物理介質上的數據滲漏 域前端 固件損壞
          可信關系 圖形用戶界面 瀏覽器擴展 額外的窗口內存注入 組件對象模型劫持 輸入捕獲 外圍設備披露 遠程服務 電子郵件收集 計劃轉移 備用信道 禁止系統恢復
          有效帳戶 InstallUtil 更改默認文件關聯 文件系統權限缺陷 控制面板項目 Kerberoasting 權限組披露 通過可移動媒體進行復制 輸入捕獲 多級信道 網絡式拒絕服務
          外部遠程服務 LSASS 驅動程序 組件固件 Hook DCShadow LLMNR / NBT-NS 中毒 流程披露 共享 Webroot 瀏覽器中的人 多跳代理 資源劫持
          MSHTA 組件對象模型劫持 圖像文件執行選項注入 DLL 搜索順序劫持 網絡嗅探 查詢注冊表 污染共享內容 屏幕截圖 多頻帶通信 運行時數據處理
          Powershell 創建帳號 新建服務 DLL Side-Loading 密碼過濾 DLL 遠程系統披露 第三方軟件 視頻捕獲 多層加密 服務停止
          Regsvcs / Regasm DLL 搜索順序劫持 路徑攔截 反混淆/解碼文件或信息 私鑰 安全軟件披露 Windows 管理員共享 遠程訪問工具 存儲數據操作
          REGSVR32 外部遠程服務 端口監視器 禁用安全工具 雙因素身份驗證攔截 系統信息披露 Windows 遠程管理 遠程文件復制 系統關機/重啟
          Rundll32 文件系統權限缺陷 進程注入 防御規避的利用 Web瀏覽器憑證 系統網絡配置披露 內置魚叉 標準應用層協議 傳輸數據操作
          計劃任務 隱藏文件和目錄 SID-History 注入 額外的窗口內存注入 竊取Web會話Cookie 系統網絡連接披露 標準密碼協議
          腳本 Hook 計劃任務 文件刪除 系統所有者/用戶披露 標準非應用層協議
          服務執行 管理程序 服務注冊表權限缺陷 文件權限修改 系統服務披露 不常用的端口
          簽名二進制代理執行 圖像文件執行選項注入 有效帳戶 文件系統邏輯偏移 系統時間披露 網絡服務
          簽名腳本代理執行 LSASS 驅動程序 Web Shell 隱藏文件和目錄 域信任披露 域生成算法
          第三方軟件 登錄腳本 PPID欺騙 圖像文件執行選項注入 繞過虛擬化/沙盒
          可信的開發者工具 修改現有服務 PowerShell配置文件 阻塞指示器 軟件披露
          用戶執行 Netsh Helper DLL 從工具中刪除指示器
          Windows Management Instrumentation 新建服務 刪除主機上的指示器
          Windows 遠程管理 Office 應用程序啟動 間接命令執行
          XSL 腳本處理 路徑攔截 安裝根證書
          端口監視器 InstallUtil
          冗余訪問 偽裝
          注冊表 Run 鍵/啟動文件夾 修改注冊表
          SIP 和信任提供商劫持 MSHTA
          計劃任務 NTFS 文件屬性
          屏幕保護 網絡共享連接刪除
          安全支持提供商 混淆的文件或信息
          服務注冊表權限缺陷 Process Doppelg?nging
          快捷方式修改 進程鏤空
          系統固件 進程注入
          時間服務器 冗余訪問
          有效帳戶 Regsvcs / Regasm
          Web Shell REGSVR32
          Windows 管理規范事件訂閱 Rootkit
          Winlogon Helper DLL Rundll32
          外部遠程服務 SIP 和信任提供商劫持
          PowerShell配置文件 腳本
          server應用組件 簽名二進制代理執行
          簽名腳本代理執行
          軟件包裝
          模板注入
          Timestomp
          可信的開發者工具
          有效帳戶
          網絡服務
          XSL 腳本處理
          執行Guardrails
          策略組修改
          繞過虛擬化/沙盒
          傳遞后編譯
          PPID欺騙
          Linux
          初始訪問 執行 持久化 特權提升 防御繞過 憑據訪問 披露 橫向移動 收集 數據滲漏 命令與控制 影響
          路過式攻擊 命令行界面 .bash_profile 和。bashrc 特權提升的利用 二進制填充 Bash 歷史 帳戶披露 應用部署軟件 音頻捕獲 自動化數據滲漏 常用端口 帳戶訪問權限刪除
          利用面向公眾的應用程序 利用客戶端執行 Bootkit 進程注入 清除命令歷史 暴力破解 瀏覽器書簽披露 遠程服務的利用 自動化收集 數據壓縮 通過可移動媒體進行通信 數據銷毀
          硬件添加 圖形用戶界面 瀏覽器擴展 Setuid 和 Setgid 禁用安全工具 憑據轉儲 文件和目錄披露 遠程文件復制 剪貼板數據 數據加密 連接代理 加密數據以產生影響
          釣魚式釣魚附件 本地作業調度 新建帳號 Sudo 緩存 防御規避的利用 文件中的憑據 網絡服務掃描 遠程服務 數據暫存 數據傳輸大小限制 自定義命令與控制協議 損壞
          魚叉式釣魚鏈接 腳本 隱藏文件和目錄 Sudo 文件刪除 對證書訪問的利用 網絡嗅探 SSH 劫持 來自信息庫的數據 備用協議上的數據滲漏 自定義加密協議 磁盤內容擦除
          通過服務進行魚叉式網絡釣魚 Source 內核模塊和擴展 有效帳戶 文件權限修改 輸入捕獲 密碼策略披露 第三方軟件 來自本地系統的數據 命令與控制通道的數據滲漏 數據編碼 磁盤結構擦除
          供應鏈攻擊 文件名后面的空格 本地作業調度 Web Shell HISTCONTROL 網絡嗅探 權限組披露 內置魚叉 網絡共享驅動器中的數據 其他網絡媒介的數據滲漏 數據混淆 終端式拒絕服務
          可信的關系 第三方軟件 端口敲擊 隱藏文件和目錄 私鑰 進程披露 來自可移動媒體的數據 物理介質的數據滲漏 域前置 固件損壞
          有效帳戶 Trap 冗余訪問 從工具中刪除指示器 雙因素身份驗證攔截 遠程系統披露 輸入捕獲 預定傳輸 備用信道 禁止系統恢復
          用戶執行 Setuid 和 Setgid 刪除主機上的指示器 Web瀏覽器憑證 系統信息披露 屏幕截圖 多段信道 網絡式拒絕服務
          Trap 安裝根證書 竊取Web會話Cookie 系統網絡配置披露 多跳代理 資源劫持
          有效帳戶 偽裝 系統網絡連接披露 多頻帶通信 運行時數據處理
          Web Shell 混淆的文件或信息 系統所有者/用戶披露 多層加密 存儲數據操作
          系統服務 端口敲擊 軟件披露 端口敲擊 系統關機/重啟
          server應用組件 進程注入 遠程訪問工具 傳輸數據操作
          冗余訪問 遠程文件復制
          Rootkit 標準應用層協議
          腳本 標準密碼協議
          文件名后面的空格 標準非應用層協議
          Timestomp 不常用的端口
          有效帳戶 網絡服務
          網絡服務 域生成算法
          執行Guardrails
          傳遞后編譯
          macOS
          初始訪問 執行 持久化 特權提升 防御繞過 憑據訪問 披露 橫向移動 收集 數據滲漏 命令與控制 影響
          路過式攻擊 AppleScript .bash_profile 和。bashrc Dylib 劫持 二進制填充 Bash 歷史 帳戶披露 AppleScript 音頻捕獲 自動化數據滲漏 常用端口 帳戶訪問權限刪除
          利用面向公眾的應用程序 命令行界面 瀏覽器擴展 利用特權提升 清除命令歷史 爆破 應用窗口披露 應用部署軟件 自動收集 數據壓縮 通過可移動媒體進行通信 數據銷毀
          硬件添加 利用客戶端執行 創建帳號 啟動守護進程 代碼簽名 憑據轉儲 瀏覽器書簽披露 遠程服務的利用 剪貼板數據 數據加密 連接代理 加密數據以產生影響
          魚叉式釣魚附件 圖形用戶界面 Dylib 劫持 修改 Plist 禁用安全工具 文件中的憑據 文件和目錄披露 登錄腳本 數據暫存 數據傳輸大小限制 自定義命令與控制協議 損壞
          魚叉式釣魚鏈接 Launchctl 隱藏文件和目錄 進程注入 防御規避的利用 對證書訪問的利用 網絡服務掃描 遠程文件復制 信息存儲庫中的數據 備用協議的數據滲漏 自定義加密協議 磁盤內容擦除
          通過服務進行魚叉式網絡釣魚 本地作業調度 內核模塊和擴展 Setuid 和 Setgid 文件刪除 輸入捕獲 網絡共享披露 遠程服務 來自本地系統的數據 命令與控制通道的數據滲漏 數據編碼 磁盤結構擦除
          供應鏈攻擊 腳本 LC_LOAD_DYLIB 添加 啟動項目 文件權限修改 輸入提示 網絡嗅探 SSH 劫持 網絡共享驅動器中的數據 其他網絡介質的數據滲漏 數據混淆 終端式拒絕服務
          可信關系 資源 啟動代理 Sudo 緩存 關守旁路 Keychain 密碼策略披露 第三方軟件 來自可移動媒體的數據 物理介質的數據滲漏 域前置 固件損壞
          有效帳戶 文件名后面的空格 啟動守護進程 Sudo HISTCONTROL 網絡嗅探 權限組披露 內置魚叉 輸入捕獲 計劃傳輸 備用信道 禁止系統恢復
          第三方軟件 Launchctl 有效帳戶 隱藏文件和目錄 私鑰 進程披露 屏幕截圖 多段信道 網絡式拒絕服務
          陷阱 本地作業調度 Web Shell 隱藏的用戶 安全記憶 遠程系統披露 視頻捕獲 多跳代理 資源劫持
          用戶執行 登錄項 Elevated Execution with Prompt 隱藏的窗口 雙因素身份驗證攔截 安全軟件披露 多頻帶通信 運行時數據處理
          登錄腳本 Emond 從工具中刪除指示器 Web瀏覽器憑證 系統信息披露 多層加密 存儲數據操作
          修改 Plist 刪除主機上的指示器 竊取Web會話Cookie 系統網絡配置披露 端口敲擊 系統關機/重啟
          端口敲擊 安裝根證書 系統網絡連接披露 遠程訪問工具 傳輸數據操作
          Rc.common LC_MAIN 劫持 系統所有者/用戶披露 遠程文件復制
          重啟應用程序 Launchctl 繞過虛擬化/沙盒 標準應用層協議
          冗余訪問 偽裝 軟件披露 標準密碼協議
          Setuid 和 Setgid 混淆的文件或信息 標準非應用層協議
          啟動項 修改 Plist 不常用的端口
          Trap 端口敲擊 網絡服務
          有效帳戶 進程注入 域生成算法
          Web Shell 冗余訪問
          Emond Rootkit
          腳本
          文件名后面的空格
          有效帳戶
          網絡服務
          Gatekeeper 繞過
          繞過虛擬化/沙盒
          執行Guardrails
          傳遞后編譯
          初始訪問 持久化 特權提升 防御規避 憑據訪問 披露 橫向運動 Effects 收集信息 數據滲漏 命令與控制 影響
          通過授權的應用商店提供惡意應用程序 濫用設備管理員訪問以防止刪除 利用操作系統漏洞 應用程序披露 濫用輔助功能 應用程序披露 通過 USB 連接攻擊 PC 加密文件獲取贖金 濫用輔助功能 備用網絡媒體 備用網絡媒體 剪貼板修改
          通過其他方式提供惡意應用程序 應用程序自動啟動設備啟動 利用 TEE 漏洞 偽裝 root/越獄指示器 訪問設備日志中的敏感數據 設備類型披露 利用企業資源 產生欺詐性廣告收入 訪問日歷條目 常用端口 常用端口 加密數據以產生影響
          路過式攻擊 修改操作系統內核或引導分區 在運行時下載新代碼 訪問文件中的敏感數據或憑據 文件和目錄披露 鎖定用戶的設備 訪問呼叫日志 標準應用層協議 標準應用層協議 刪除設備數據
          通過充電站或 PC 進行利用 修改系統分區 安裝不安全或惡意配置 Android Intent 劫持 本地網絡配置披露 操縱 App Store 排名或評級 訪問聯系人列表 數據加密 web服務 設備鎖定
          通過無線電接口利用 修改可信執行環境 修改操作系統內核或引導分區 捕獲剪貼板數據 本地網絡連接披露 高級短信收費欺詐 訪問設備日志中的敏感數據 不常用端口 產生欺詐性廣告收入
          安裝不安全或惡意配置 修改緩存的可執行代碼 修改系統分區 獲取短信 網絡服務掃描 擦除設備數據 訪問文件中的敏感數據或憑據 域生成算法 操縱App Store排名或評級
          繞過鎖屏 修改系統分區 修改可信執行環境 利用 TEE 漏洞 進程披露 獲取剪貼板數據 標準加密協議 高級短信收費欺詐
          重新包裝的應用程序 混淆或加密的有效載荷 惡意第三方鍵盤應用程序 系統信息披露 獲取短信 修改系統分區
          供應鏈攻擊 禁止應用程序圖標 網絡流量捕獲或重定向 繞過分析環境 位置跟蹤 input注入
          設備鎖定 URL Scheme 劫持 惡意第三方鍵盤應用程序
          修改系統分區 用戶界面欺騙 麥克風或相機錄音
          input注入 訪問通知 網絡流量捕獲或重定向
          繞過分析環境 網絡信息披露
          拍攝相機
          屏幕截圖
          訪問通知
          本地系統數據
          優先級定義規劃 優先級定義方向 目標選擇 技術信息收集 人員信息收集 組織信息收集 技術弱點識別 人員弱點識別 組織弱點識別 攻擊者 OPSEC
          建立和維護基礎設施
          角色建立 構建能力 測試能力 發布能力
          評估 KITs / KIQs 效益 分配 KIT,KIQ 和/或情報要求 確定方法/攻擊向量 獲取 OSINT 數據集和信息 獲取 OSINT 數據集和信息 獲取 OSINT 數據集和信息 分析應用程序安全狀況 分析組織技能組合和缺陷 分析業務流程 獲取和/或使用第三方基礎架構服務 獲取和/或使用第三方基礎架構服務 建立社交網絡角色 構建和配置交付系統 查看日志和剩余痕跡 傳播可移動媒體
          評估當前的資產、需要和欲望 接收KITs/KIQs并確定需求 確定最高級別的戰術要素 進行主動掃描 匯總個人的數字足跡 進行社會工程 分析架構和配置狀態 分析社交和業務關系,興趣和從屬關系 分析組織技能組合和缺陷 獲取和/或使用第三方軟件服務 獲取和/或使用第三方軟件服務 選擇預先泄露的移動應用開發者帳戶憑據或簽名密鑰 建立或獲取漏洞利用 測試應用程序商店執行自動移動應用程序安全性分析的能力 分發惡意軟件開發工具
          評估感興趣的領導領域 提交 KIT,KIQ 和情報要求 確定操作元素 進行被動掃描 進行社會工程 確定第三方基礎架構服務 分析收集的數據 評估定位選項 分析外包能力的存在 獲取或盜取第三方簽名證書 獲取或盜取第三方簽名證書 選擇前滲透的角色和附屬帳戶 C2 協議開發 測試回調功能 朋友/關注/連接目標
          將 KIT / KIQ 分配到類別中 任務要求 確定二級戰術要素 進行社會工程 確定業務關系 確定 IT 管理的集中化 分析硬件/軟件安全防御能力 評估商業交易創造的機會 匿名服務 購買域名 開發社交網絡人物數字足跡 攻擊第三方或封閉源漏洞/漏洞利用信息 在各種執行環境中測試惡意軟件 硬件或軟件供應鏈植入
          進行成本/效益分析 確定戰略目標 確定第三方基礎架構服務 識別組/角色 確定物理位置 分析組織技能組合和缺陷 評估物理位置的安全狀況 常見的高容量協議和軟件 攻擊第三方基礎設施以支持交付 朋友/關注/連接目標 創建自定義有效負載 測試惡意軟件以逃避檢測 端口重定向器
          制定實施計劃 確定域和 IP 地址空間 確定職位發布和需求/差距 垃圾箱潛水 識別第三方軟件庫中的漏洞 評估第三方供應商的漏洞 攻擊第三方基礎設施以支持交付 創建備份基礎架構 獲取 Apple iOS 企業分發密鑰對和證書 創建受感染的可移動媒 測試物理訪問 上傳,安裝和配置軟件/工具
          制定戰略計劃 確定外部網絡信任依賴關系 確定感興趣的人 識別業務流程/節奏 研究相關漏洞/ CVE DNSCalc 域名注冊劫持 發現新漏洞并監控漏洞利用程序提供商論壇 測試文件上載/電子郵件過濾器的簽名檢測
          得出情報要求 確定固件版本 識別具有權限/特權的人員 確定業務關系 研究安全廠商的可見性差距 數據隱藏 動態 DNS 確定構建功能所需的資源
          開發 KITs / KIQs 發現目標登錄/電子郵件地址格式 識別敏感的人員信息 確定職位發布和需求/差距 測試簽名檢測 域生成算法(DGA) 安裝和配置硬件,網絡和系統 獲取/重用有效載荷
          生成分析人員情報要求 枚舉客戶端配置 確定供應鏈 確定供應鏈 動態 DNS 混淆基礎設施 發布折衷工具開發
          確定分析人員級別的差距 枚舉面向外部的軟件應用程序技術,語言和依賴項 我的社交媒體 獲取模板/品牌材料 Fast Flux DNS 獲得 booter / stressor 訂閱 遠程訪問工具開發
          確定差距領域 確定職位發布和需求/差距 基于主機的隱藏技術 采購所需的設備和軟件
          接收運營商 KITs / KIQs 任務 確定安全防御能力 不可歸因的憑據 域名的 SSL 證書獲取
          確定供應鏈 基于網絡的隱藏技術 信任中斷的 SSL 證書獲取
          確定技術使用模式 非傳統或較少應占的付款方式 影子 DNS
          識別網絡防御服務 OS 供應商提供的通信渠道 使用多個 DNS 基礎結構
          映射網絡拓撲 混淆基礎設施
          挖掘技術博客/論壇 混淆運營基礎設施
          獲取域/ IP 注冊信息 對代碼進行模糊處理或加密
          針對信息的魚叉式網頁釣魚 混淆或加密
          私人 whois 服務
          代理/協議中繼
          保護和保護基礎設施
          欧美日韩国产亚洲,天天射影院,大芭蕉天天视频在线观看,欧美肥老太牲交大片,奇米色888,黄三级高清在线播放,国产卡一卡二卡三卡四,亚洲第一黄色视频 日韩中文字幕中文有码,日本A级作爱片一,奇米第四,三级片短片视频免费在线观看,奇米网狠狠网,影音先锋色AV男人资源网,日本丰满熟妇hd 日本日韩中文字幕无区码,涩 色 爱 性,天天射影视,中文字幕制服丝袜第57页,777米奇影院奇米网狠狠,尤物TV国产精品看片在线,欧洲女同牲恋牲交视频 久久AV天堂日日综合,亚洲性爱影院色yeye,日韩亚洲欧美Av精品,十八禁全身裸露全彩漫画,奇米网影视,人人爽人人澡人人人妻,动漫AV专区,天天色综合影院 日韩精品中文字幕,特级无码毛片免费视频,人妻少妇不卡无码视频,制服丝袜有码中文字幕在线,深爱激动情网婷婷,影音先锋全部色先锋,香港三级日本三级韩级人妇 日韩欧美亚洲综合久久在线视频,2021XX性影院,玖玖资源站最稳定网址,日韩亚洲制服丝袜中文字幕,国产超碰人人模人人爽人人喊,先锋色熟女丝袜资源 很黄特别刺激又免费的视频,2021一本久道在线线观看,色中娱乐黄色大片,日本高清不卡在线观看播放,97国产自在现线免费视频,国产在线精品亚洲第一区 免费中文字幕精品一区二区 视频,狠狠爱俺也色,天天好逼网,日韩制服丝袜,国产女人大象蕉视频在线观看,国产 精品 自在 线免费,午夜时刻在线观看