攻击路径技术
设置
链接
Tenable.io
成立社区和支持
站得住脚的大学
主题
光
黑暗
汽车
帮助
插件
概述
插件管道
最新的
更新
搜索
Nessus家庭
是家庭
NNM家庭
如冰的家庭
站得住脚的不安全的家庭
关于插件的家庭
发布说明
审计
概述
最新的
更新
搜索审计文件
搜索项
引用
当局
文档
下载所有审计文件
政策
概述
搜索
AWS资源
Azure资源
丰富的资源
Kubernetes资源
指标
概述
搜索
指标的攻击
指标的接触
cf
概述
最新的
更新
搜索
攻击路径技术
概述
搜索
链接
Tenable.io
成立社区和支持
站得住脚的大学
设置
主题
光
黑暗
汽车
检测
插件
概述
插件管道
发布说明
最新的
更新
搜索
Nessus家庭
是家庭
NNM家庭
如冰的家庭
站得住脚的不安全的家庭
关于插件的家庭
审计
概述
最新的
更新
搜索审计文件
搜索项
引用
当局
文档
下载所有审计文件
政策
概述
搜索
AWS资源
Azure资源
丰富的资源
Kubernetes资源
指标
概述
搜索
指标的攻击
指标的接触
分析
cf
概述
最新的
更新
搜索
攻击路径技术
概述
搜索
攻击路径技术
T1548_Windows
攻击路径技术
滥用高程控制机制
描述
对手可能规避机制旨在控制提升特权获得更高级别的权限。大多数现代系统包含本地高程控制机制,旨在限制特权用户可以执行的机器上。授权必须授予特定用户为了执行任务,可以考虑更高的风险。敌人可以执行几种方法利用内置的控制机制以升级系统上的特权。
产品、传感器和依赖关系
产品
依赖关系
数据源
访问所需的
协议
收集的数据
笔记
Tenable.ad
活动目录
标准广告用户
LDAP
用户和组的成员和ACL
攻击路径技术细节
框架:
主教法冠ATT&CK
家庭:
特权升级
,
国防逃税
技术:
滥用高程控制机制
平台:
窗户
产品要求:
Tenable.ad
站得住脚的发布日期:
2022年第三季度
map