Sdílet prostřednictvím


Techniques type

Definuje hodnoty pro Techniky.
KnownTechniques lze použít zaměnitelně s Techniques, tento výčet obsahuje známé hodnoty, které služba podporuje.

Známé hodnoty podporované službou

Zneužití mechanismu řízení nadmořské výšky
Manipulace s přístupovými tokeny
Objevení účtu
Manipulace s účtem
Aktivní skenování
Protokol aplikační vrstvy
Zachycení zvuku
Spuštění automatického spuštění nebo přihlášení
Spouštěcí nebo přihlašovací inicializační skripty
Hrubá síla
Zjišťování cloudové infrastruktury
Řídicí panel cloudové služby
Zjišťování cloudových služeb
Příkazový a skriptovací interpret
Kompromitace klientského softwaru Binární
Ohrožení infrastruktury
Objevování kontejnerů a prostředků
Vytvořit účet
Vytvoření nebo úprava systémového procesu
Přihlašovací údaje z úložišť hesel
Zničení dat
Data šifrovaná pro dopad
Data z objektu cloudového úložiště
Data z konfiguračního repozitáře
Data z informačních úložišť
Data z lokálního systému
Manipulace s daty
Připravená data
Zohyzdění
Deobfuskace/dekódování souborů nebo informací
Vymazání disku
Zjišťování důvěryhodnosti domény
Kompromis založený na principu drive-by
Dynamické rozlišení
Odmítnutí služby v koncovém bodě
Spuštění spuštěné událostí
Exfiltrace přes alternativní protokol
Aplikace Exploit Public-Facing
Zneužití pro spuštění klienta
Zneužití pro přístup k přihlašovacím údajům
Zneužití k obraně
Zneužití pro eskalaci oprávnění
Využívání vzdálených služeb
Externí vzdálené služby
Záložní kanály
Zjišťování souborů a adresářů
Shromažďování informací o síti obětí
Skrýt artefakty
Tok provádění únosu
Narušit obranu
Obraz kontejneru implantátu
Odstranění indikátoru na hostiteli
Provádění nepřímých příkazů
Přenos nástroje Ingress
Zachycení vstupu
Inter-Process komunikace
Boční přenos nástroje
Muž uprostřed
Přestrojování se
Úprava procesu ověřování
Upravit registr
Síťové odmítnutí služby
Skenování síťových služeb
Čichání sítě
Protokol neaplikační vrstvy
Nestandardní port
Získat schopnosti
Zmatené soubory nebo informace
Spuštění aplikace Office
Výpis přihlašovacích údajů operačního systému
Zjišťování skupin oprávnění
Phishing
Spuštění před operačním systémem
Zjišťování procesů
Procesní vstřikování
Tunelování protokolů
Proxy
Registr dotazů
Software pro vzdálený přístup
Únos vzdálené servisní relace
Vzdálené služby
Vzdálené zjišťování systému
Únos zdrojů
Naplánovaná úloha/úloha
Snímání obrazovky
Vyhledávání Victim-Owned webových stránkách
Serverová softwarová komponenta
Servisní zastávka
Spuštění podepsaného binárního proxy serveru
Nástroje pro nasazení softwaru
Uložené procedury SQL
Ukrást nebo zfalšovat lístky Kerberos
Podkopat kontroly důvěryhodnosti
Kompromis v dodavatelském řetězci
Zjišťování systémových informací
Poskvrnit sdílený obsah
Dopravní signalizace
Přenos dat do cloudového účtu
Důvěryhodný vztah
Nezabezpečené přihlašovací údaje
Spuštění uživatelem
Platné účty
Nástroje pro správu Windows
Změna oprávnění k souborům a adresářům

type Techniques = string