ATT&CK v10版本战术介绍—持久化(一)
💡
原文中文,约10400字,阅读约需25分钟。
📝
内容提要
MITRE ATT&CK是一个全球可访问的基于现实世界观察的攻击者战术和技术知识库,本期介绍了持久化战术前6项技术,包括操纵账户、添加云凭证、添加电子邮件权限、添加云角色、SSH授权密钥和设备注册,攻击者可以利用自动启动执行引导或登录,如注册表运行项/启动文件夹、身份验证包和时间提供程序等技术,以实现持久性或获得更高特权,还可以利用Winlogon、安全支持提供程序、内核模块和扩展、重新开放申请、LSASS驱动程序和快捷方式修改等技术实现持久性。
🎯
关键要点
- MITRE ATT&CK是一个全球可访问的攻击者战术和技术知识库。
- 本期介绍持久化战术前6项技术,包括操纵账户、添加云凭证、添加电子邮件权限、添加云角色、SSH授权密钥和设备注册。
- 持久化战术包括攻击者用来在系统中保持访问的技术。
- 操纵账户技术包括修改凭据、权限组或密码等操作。
- 攻击者可以通过添加云凭证、电子邮件权限和云角色来维持对受害者账户的访问。
- SSH授权密钥技术允许攻击者修改SSH密钥文件以保持对主机的访问。
- 设备注册技术允许攻击者将设备注册到控制的账户中。
- 利用BITS服务可以持久执行代码和后台任务。
- 攻击者可以利用自动启动执行引导或登录技术保持持久性。
- 攻击者可以通过修改注册表、使用身份验证包和时间提供程序等方式实现持久性。
- 攻击者可以利用Winlogon、LSASS驱动程序和快捷方式修改等技术实现持久性。
- 初始化脚本引导或登录技术允许攻击者通过自动执行脚本来保持持久性。
- 攻击者可以添加浏览器扩展插件以建立持久访问。
- 篡改客户端软件二进制文件可以使攻击者获得持久访问。
- 本期主要介绍了持久化战术前6项子技术,后续将介绍其他子技术。
➡️