Techniques type
Definiert Werte für Techniken.
KnownTechniques austauschbar mit Techniken verwendet werden kann, enthält diese Enumeration die bekannten Werte, die der Dienst unterstützt.
Bekannte Werte, die vom Dienst unterstützt werden
Mechanismus zur Erhöhung der Rechteerweiterung
Zugriffstokenbearbeitung
Kontoermittlung
Kontomanipulation
Aktives Scannen
Application Layer Protocol-
Start- oder Anmelde-Autostartausführung
Start- oder Anmeldeinitialisierungsskripts
Brachiale Gewalt
Erkennung von Cloud-Infrastrukturen
Cloud Service Dashboard-
Cloud Service Discovery-
Befehls- und Skriptinterpreter
Kompromittierung von binären Clientsoftware-
Kompromittierungsinfrastruktur
Container- und Ressourcenermittlungs-
Konto erstellen
Erstellen oder Ändern des Systemprozesses
Anmeldeinformationen aus Kennwortspeichern
Datenvernichtung
Daten verschlüsselt für Auswirkungen
Von Cloud Storage-Objekt
Daten aus dem Konfigurations-Repository
Daten aus Informationsrepositorys
Daten aus dem lokalen System
Datenbearbeitung
Deobfuscate/Decodieren von Dateien oder Informationen
Datenträgerzurücksetzung
Domänenvertrauenserkennung
kompromittiert
dynamische Auflösung
Denial-of-Service für Endpunkte
ausgelöste Ausführung
Exfiltration über alternatives Protokoll
Exploit Public-Facing Anwendung
-Nutzung für clientausführungs-
Exploit for Credential Access
Ausbeutung von Verteidigungshinterziehung
Ausbeutung für die Eskalation von Rechten
Nutzung von Remotediensten
für externe Remotedienste
Fallbackkanäle
Datei- und Verzeichnisermittlungs-
Sammeln von Opfernetzwerkinformationen
Artefakte ausblenden
Ablauf der Hijack-Ausführung
Implantat-Container-Image
Indikatorentfernung auf Host-
indirekten Befehlsausführung
Transfer von Tools
Eingabeerfassung
Inter-Process Kommunikations-
Seitlicher Werkzeugtransfer
Man-in-the-Middle-
Masquerading
Ändern des Authentifizierungsprozesses
Registrierung ändern
Netzwerk-Denial-of-Service
Netzwerkdienstüberprüfung
Netzwerk-
Nicht-Application Layer Protocol-
nicht standardmäßigen Port-
Abrufen von Funktionen
Verschleierte Dateien oder Informationen
Office-Anwendungsstart-
BS-Anmeldeinformationsdumping
Berechtigungsgruppenermittlung
Phishing-
Vorabstart-
Prozessermittlung
Prozessinjektion
Protokolltunneling-
Proxy-
Abfrageregistrierung
Remotezugriffssoftware
Hijacking von Remote-Service-Sitzungen
remote services
remote system discovery
Ressourcen-Hijacking
geplante Aufgabe/Auftrag-
Bildschirmaufnahme-
Suchen Victim-Owned Websites
Serversoftwarekomponente
Service-Stopp
signierten binären Proxyausführung
Softwarebereitstellungstools
gespeicherte SQL-Prozeduren
Kerberos-Tickets stehlen oder schmieden
Unterstufen von Vertrauenssteuerelementen
Lieferkettenkompromittierung
Systeminformationserkennung
von Taint freigegebenen Inhalten
Übertragen von Daten an Cloudkonto
Vertrauenswürdige Beziehung
unsichere Anmeldeinformationen
gültige Konten
Windows-Verwaltungsinstrumentation
Änderung von Datei- und Verzeichnisberechtigungen
type Techniques = string