Compartir a través de


Techniques type

Define valores para Técnicas.
KnownTechniques se puede usar indistintamente con Techniques, esta enumeración contiene los valores conocidos que admite el servicio.

Valores conocidos admitidos por el servicio

mecanismo de control de elevación de abuso de
de manipulación de tokens de acceso de
de detección de cuentas de
de manipulación de cuentas
de examen activo
protocolo de capa de aplicación de
de captura de audio de
inicio de sesión o inicio automático de inicio de sesión
scripts de inicialización de inicio o inicio de sesión
fuerza bruta
Cloud Infrastructure Discovery
del panel del servicio en la nube
Descubrimiento de servicios en la nube
del intérprete de scripting y comandos de
binario de software cliente en peligro
de infraestructura de en peligro
contenedor y detección de recursos de
Crear de cuenta
crear o modificar de procesos del sistema
credenciales de de almacenes de contraseñas
de destrucción de datos de
Datos cifrados para de impacto
datos del objeto de almacenamiento en la nube
datos del repositorio de configuración
datos de repositorios de información
datos del sistema local
de manipulación de datos de
datos almacenados provisionalmente
de desfase
Desobfuscate/Descodificar archivos o de información
de borrado de disco
de detección de confianza de dominio
en peligro
de resolución dinámica
de denegación de servicio del punto de conexión de
de ejecución desencadenada por eventos
filtración a través de de protocolo alternativo
de aplicaciones de Public-Facing
explotación de la ejecución de cliente
explotación del acceso a credenciales
explotación de la evasión de defensa
explotación de la extensión de privilegios
explotación de servicios remotos
servicios remotos externos
canales de reserva
de detección de archivos y directorios de
recopilar información de la red de víctimas
ocultar artefactos
flujo de ejecución secuestrado
perjudicar las defensas
de imagen de contenedor de implante de
Eliminación del indicador de en el host
ejecución de comandos indirectos
de transferencia de herramientas de entrada
de captura de entrada
de comunicación deInter-Process
de transferencia de herramientas laterales
man-in-the-middle
enmascaramiento
modificar del proceso de autenticación
Modificar del Registro
de denegación de servicio de red
de examen del servicio de red de
Rastreo de red
protocolo de capa que no es de aplicación
de puerto no estándar
obtener funcionalidades
archivos ofuscados o información
de inicio de la aplicación de Office
de volcado de credenciales del sistema operativo
de detección de grupos de permisos de
de suplantación de identidad (phishing)
de arranque previo al sistema operativo
de detección de procesos de
de inserción de procesos de
de tunelización de protocolo de
de proxy de
del Registro de consultas de
de software de acceso remoto
de secuestro de sesión de servicio remoto
servicios remotos
de detección remota del sistema
de secuestro de recursos
tarea o trabajo programados de
captura de pantalla de
Buscar Victim-Owned sitios web
componente de software del servidor de
service Stop
ejecución de proxy binario firmado
herramientas de implementación de software
procedimientos almacenados de SQL de
robar o falsificar vales kerberos
subvertir controles de confianza
de compromiso de la cadena de suministro de
detección de información del sistema de
de contenido compartido taint
de señalización de tráfico
transferir datos a la cuenta en la nube
relación de confianza
credenciales no seguros
ejecución de usuarios de
cuentas válidas
instrumental de administración de Windows
modificación de permisos de archivos y directorios

type Techniques = string