Partager via


Techniques type

Définit des valeurs pour techniques.
KnownTechniques peut être utilisé de manière interchangeable avec Techniques, cette énumération contient les valeurs connues que le service prend en charge.

Valeurs connues prises en charge par le service

mécanisme de contrôle d’élévation d’abus
de manipulation des jetons d’accès
de découverte de compte
de manipulation de compte
d’analyse active
protocole application layer
de capture audio
démarrage automatique ou ouverture de session
scripts d’initialisation de démarrage ou d’ouverture de session
de force brute
cloud Infrastructure Discovery
tableau de bord du service cloud
Découverte de services cloud
interpréteur de commandes et de script
compromission du binaire logiciel client
compromettre l’infrastructure
de découverte de conteneurs et de ressources
créer un compte
créer ou modifier des de processus système
informations d’identification des magasins de mots de passe
de destruction des données
Données chiffrées pour impact
données de l’objet stockage cloud
données à partir du référentiel de configuration
données provenant de référentiels d’informations
données à partir du système local
de manipulation des données
de données intermédiaires
Defacement
Déobfuscate/Décoder des fichiers ou des informations
Réinitialisation du disque
de découverte d’approbation de domaine
compromission par lecteur
de résolution dynamique
point de terminaison par déni de service
d’exécution déclenchée par l’événement
exfiltration sur les de protocole alternatif
Exploiter Public-Facing application
exploitation pour l’exécution du client
exploitation pour l’accès aux informations d’identification
Exploitation pour l’évasion de défense
exploitation pour l’escalade de privilèges
exploitation des services distants
services distants externes
canaux de secours
de découverte de fichiers et de répertoires
collecter les informations sur le réseau des victimes
Masquer les artefacts
flux d’exécution de détournement
défenses impaires
Image du conteneur de l’implant
Suppression de l’indicateur sur le de l’hôte
exécution de commandes indirectes
de transfert d’outils d’entrée
de capture d’entrée
Inter-Process communication
de transfert d’outil latéral
man-in-the-middle
Masquerading
modifier le processus d’authentification
modifier les de Registre
déni de service réseau
analyse du service réseau
de détection réseau
protocole de couche non application
port non standard
obtenir des fonctionnalités
fichiers ou informations obfuscatés
démarrage de l’application Office
Vidage des informations d’identification du système d’exploitation
de découverte de groupes d’autorisations
hameçonnage
de démarrage avant le système d’exploitation
de découverte de processus
d’injection de processus
protocole tunneling
proxy
du Registre des requêtes
logiciel d’accès à distance
de détournement de session de service distant
services distants
de découverte de système à distance
de détournement de ressources
de tâches/travaux planifiées
capture d’écran
Rechercher Victim-Owned sites web
composant logiciel Server
Arrêt du service
exécution du proxy binaire signé
outils de déploiement logiciel
procédures stockées SQL
voler ou forger des tickets Kerberos
contrôles d’approbation inversés
compromission de la chaîne d’approvisionnement
de découverte des informations système
de contenu partagé taint
de signalisation du trafic
transférer des données vers le compte cloud
relation approuvée
informations d’identification non sécurisées
d’exécution de l’utilisateur
comptes valides
Windows Management Instrumentation
modification des autorisations de fichier et de répertoire

type Techniques = string