作为一个典型的攻击,敌人利用不同的工具和技术来完成他们的目标。通常,黑客通过网络达到一个立足点,是否由钓鱼攻击或利用公开暴露弱点。黑客似乎可能会保持对机器访问(持久性),提升他们的特权,横向之间的主网络设备(横向运动)。去年,黑客试图完成他们的目标,例如,拒绝服务的关键基础设施,漏出的敏感信息,或干扰现有的服务。这个事件被称为攻击路径。攻击路径包含一个或多个攻击技术,允许黑客来完成他的目标。
ID | 的名字 | 平台 | 家庭 | 框架 |
---|---|---|---|---|
T1537_AWS | 传输数据到云账户 | AWS | 漏出 | 主教法冠ATT&CK |
T1619_AWS | 云存储对象的发现(AWS) | AWS | 发现 | 主教法冠ATT&CK |
T1049_Windows | 系统网络连接的发现(Windows) | 窗户 | 发现 | 主教法冠ATT&CK |
T1530_AWS | 云存储的数据对象(AWS) | AWS | 集合 | 主教法冠ATT&CK |
T1133_AWS | 外部的远程服务 | 窗户 | 首次访问,持久性 | 主教法冠ATT&CK |
T1069.003_AWS | 权限组发现:云组(AWS) | AWS | 发现 | 主教法冠ATT&CK |
T1136.003_AWS | 创建帐户:云账户 | AWS | 持久性 | 主教法冠ATT&CK |
T1204_AWS | 用户执行 | AWS | 执行 | 主教法冠ATT&CK |
T1528_AWS | 偷应用程序访问令牌(AWS) | AWS | 集合 | 主教法冠ATT&CK |
T1087.004_AWS | 账户发现:云账户(AWS) | AWS | 发现 | 主教法冠ATT&CK |
T1098.003_AWS | 账户操作:额外的云角色(AWS) | AWS | 集合 | 主教法冠ATT&CK |
T1611_AWS | 逃到主机(AWS) | AWS | 发现 | 主教法冠ATT&CK |
T1133_Windows | 外部远程服务(Windows) | 窗户 | 持久性,首次访问 | 主教法冠ATT&CK |
T1204.002_AWS | 用户执行:恶意文件(AWS) | AWS | 执行 | 主教法冠ATT&CK |
T1048.002_Windows | 漏出了替代协议:漏出了非对称加密Non-C2协议(Windows) | 窗户 | 漏出 | 主教法冠ATT&CK |
T1048.003_Windows | 漏出了替代协议:漏出了加密/混淆Non-C2协议(Windows) | 窗户 | 漏出 | 主教法冠ATT&CK |
T1048.001_Windows | 漏出了替代协议:漏出了对称加密Non-C2协议(Windows) | 窗户 | 漏出 | 主教法冠ATT&CK |
T1047_Windows | Windows管理规范 | 窗户 | 执行 | 主教法冠ATT&CK |
T1110.001_Windows | 蛮力:密码猜测(Windows) | 窗户 | 凭据访问 | 主教法冠ATT&CK |
T1110.003_Windows | 蛮力:密码喷涂(Windows) | 窗户 | 凭据访问 | 主教法冠ATT&CK |
T1211_Windows | 开发国防逃避(Windows) | 窗户 | 国防逃税 | 主教法冠ATT&CK |
T1021.002_Windows | 远程服务:SMB / Windows管理股票 | 窗户 | 横向运动 | 主教法冠ATT&CK |
T1203_Windows | 开发客户端执行(Windows) | 窗户 | 执行 | 主教法冠ATT&CK |
T1558.004_Windows | 偷窃或伪造Kerberos票据:AS-REP烘焙 | 窗户 | 凭据访问 | 主教法冠ATT&CK |
T1574.011_Windows | 劫持执行流程:服务注册表权限的弱点 | 窗户 | 持久性,特权升级,国防逃税 | 主教法冠ATT&CK |
T1212_Windows | 剥削的凭据访问(Windows) | 窗户 | 凭据访问 | 主教法冠ATT&CK |
T1003.006_Windows | 操作系统凭证倾销:DCSync | 窗户 | 凭据访问 | 主教法冠ATT&CK |
T1021.001_Windows | 远程服务:远程桌面协议 | 窗户 | 横向运动 | 主教法冠ATT&CK |
T1021.006_Windows | 远程服务:Windows远程管理 | 窗户 | 横向运动 | 主教法冠ATT&CK |
T1068_Windows | 剥削的特权升级(Windows) | 窗户 | 特权升级 | 主教法冠ATT&CK |
T1110.002_Windows | 蛮力:密码破解(Windows) | 窗户 | 凭据访问 | 主教法冠ATT&CK |
T1548_Windows | 滥用高程控制机制 | 窗户 | 特权升级,国防逃税 | 主教法冠ATT&CK |
T1210_Windows | 开发远程服务(Windows) | 窗户 | 横向运动 | 主教法冠ATT&CK |
T1003.001_Windows | 操作系统凭证倾销:内存补丁 | 窗户 | 凭据访问 | 主教法冠ATT&CK |
T1003.002_Windows | 操作系统凭证倾销:安全帐户经理 | 窗户 | 凭据访问 | 主教法冠ATT&CK |
T1135_Windows | 网络共享发现(Windows) | 窗户 | 发现 | 主教法冠ATT&CK |
T1482_Windows | 域信任发现 | 窗户 | 发现 | 主教法冠ATT&CK |
T1059.001_Windows | 命令和脚本解释器:PowerShell (Windows) | 窗户 | 执行 | 主教法冠ATT&CK |
T1547.002_Windows | 启动或登录自动启动执行:身份验证方案 | 窗户 | 持久性,特权升级 | 主教法冠ATT&CK |
T1547.005_Windows | 启动或登录自动启动执行:安全支持提供者 | 窗户 | 持久性,特权升级 | 主教法冠ATT&CK |
T1003.003_Windows | 操作系统凭证倾销:被忽略 | 窗户 | 凭据访问 | 主教法冠ATT&CK |
WAS.112614 | 服务器端模板注入 | Web应用程序 | 注射 | OWASP |
WAS.113162 | MySQLjs SQL注入认证绕过 | Web应用程序 | 注射 | OWASP |
WAS.113310 | XPath盲注(微分分析) | Web应用程序 | 注射 | OWASP |
WAS.98122 | 代码注入(计时攻击) | Web应用程序 | 注射 | OWASP |
T1557.001_Windows | Adversary-in-the-Middle: LLMNR / NBT-NS中毒和SMB继电器 | 窗户 | 凭据访问,集合 | 主教法冠ATT&CK |
T1078.002_Windows | 有效账户:域帐户 | 窗户 | 国防逃税,持久性,特权升级,首次访问 | 主教法冠ATT&CK |
T1078.003_Windows | 有效账户:本地帐户 | 窗户 | 国防逃税,持久性,特权升级,首次访问 | 主教法冠ATT&CK |
T1134.005_Windows | 访问令牌操作:SID-History注入 | 窗户 | 国防逃税,特权升级 | 主教法冠ATT&CK |
WAS.113069 | SQL注入认证绕过 | Web应用程序 | 注射 | OWASP |