Delen via


Techniques type

Definieert waarden voor technieken.
KnownTechniques kan door elkaar worden gebruikt met technieken, bevat dit enum de bekende waarden die de service ondersteunt.

Bekende waarden die door de service worden ondersteund

mechanisme voor misbruik van bevoegdheden
toegangstokenbewerking
accountdetectie
accountmanipulatie
actief scannen
Application Layer Protocol-
Audio Capture-
automatisch opstarten of aanmelden
initialisatiescripts voor opstarten of aanmelden
Brute Force-
cloudinfrastructuurdetectie
cloudservicedashboard
Cloud Service Discovery-
-interpreter voor opdrachten en scripts
Compromis Client Software Binair
Infrastructuur in gevaar brengen
container- en resourcedetectie-
Account maken
systeemproces maken of wijzigen
referenties uit wachtwoordarchieven
gegevensvernietiging
Gegevens versleuteld voor impact
gegevens uit cloudopslagobjecten
gegevens uit de configuratieopslagplaats
gegevens uit informatieopslagplaatsen
gegevens uit het lokale systeem
gegevensbewerking
gefaseerde gegevens

bestanden of gegevens deobfuscate/decoderen
schijf wissen
Domain Trust Discovery-

dynamische resolutie
Endpoint Denial of Service-
gebeurtenis geactiveerde uitvoering
Exfiltratie via alternatief protocol
Public-Facing Public-Facing
-exploitatie voor clientuitvoering
-exploitatie voor referentietoegang
-exploitatie voor defensieontduiking
-exploitatie voor escalatie van bevoegdheden
exploitatie van externe services
externe externe services
terugvalkanalen
detectie van bestanden en mappen
Het netwerkgegevens van het slachtoffer verzamelen
Artefacten verbergen
Uitvoeringsstroom voor kaping

containerinstallatiekopieën
indicator verwijderen op host-
uitvoering van indirecte opdrachten
hulpprogramma voor inkomend verkeer overdragen
Invoer vastleggen
Inter-Process Communicatie

Man-in-the-Middle-
masquerading
verificatieproces wijzigen
Register wijzigen
Network Denial of Service-
network service scanning
Network Sniffing-
protocol voor niet-toepassingslaag
niet-standaardpoort
mogelijkheden verkrijgen
verborgen bestanden of informatie
office-toepassing opstarten
referentiedumping van het besturingssysteem
Detectie van machtigingsgroepen
phishing-
opstarten van het besturingssysteem
procesdetectie
procesinjectie
Protocol tunneling
proxy-
queryregister
Software voor externe toegang
sessiekaaping van externe services
Remote Services-
Remote System Discovery-
voor het hijacken van resources
geplande taak/taak
Schermopname
Victim-Owned Websites zoeken
serversoftwareonderdeel
service stoppen
ondertekende binaire proxyuitvoering
hulpprogramma's voor software-implementatie
sql Stored Procedures
Kerberos Tickets stelen of forge
Vertrouwensbesturingselementen voor subverten
Compromis in de toeleveringsketen
System Information Discovery-
taint gedeelde inhoud
verkeerssignalen
gegevens overdragen naar het cloudaccount
vertrouwde relatie
niet-beveiligde referenties
gebruikersuitvoering
geldige accounts
Windows Management Instrumentation-
wijzigen van bestands- en mapmachtigingen

type Techniques = string