ATT&CK第16版更新了44个攻击技术、20个组织和13个行动,新增语音钓鱼和二维码钓鱼等攻击方式,强调人工智能和金融盗窃的威胁。同时,检测能力和云平台分类得到增强,反映行业趋势和攻击者的机会主义特征。
文章介绍了一个红队实战系列,通过搭建模拟企业环境的靶场,学习ATT&CK攻击链。用户需配置三个虚拟机,模拟内外网环境。文章详细描述了网络配置、信息收集、获取webshell、内网渗透、提权和横向移动等步骤,帮助用户提高渗透测试技能。
本文介绍了ATT&CK中的凭证访问战术,包括窃取应用程序访问令牌、窃取或伪造认证证书、窃取或伪造Kerberos凭证、窃取web会话Cookie和不安全的凭证等技术。提供了相应的缓解措施和检测方法。
本文介绍了ATT&CK中的防御规避战术技术,包括隐藏行为、隐藏文件和目录、隐藏用户、隐藏窗口、NTFS文件属性、隐藏文件系统、运行虚拟实例、VBA stomping、邮件隐藏规则、资源分支、进程参数欺骗等。同时,还介绍了削弱防御机制、删除主机中的信标、间接执行命令、仿冒等技术。这些技术可以帮助攻击者规避防御措施,隐藏其活动痕迹。为了检测这些技术,可以监控命令执行、文件修改、进程创建等数据源,并采取相应的缓解措施,如限制文件和目录权限、执行预防措施等。
OpenAI的ChatGPT、微软的MitreMap和绿盟自研NS-IE都是自动化的ATT&CK情报信息提取工具,实验表明NS-IE在准确性和可解释性上优于其他工具,ChatGPT可以正确抽取出对应的ATT&CK技术名称并给出中文解释,NS-IE可以从非结构化报告中自动提取ATT&CK情报信息,提升安全分析效率和准确性。
完成下面两步后,将自动完成登录并继续当前操作。