Udostępnij przez


Techniques type

Definiuje wartości dla technik.
KnownTechniques może być używany zamiennie z Techniques, to wyliczenie zawiera znane wartości obsługiwane przez usługę.

Znane wartości obsługiwane przez usługę

Mechanizm kontroli wysokości nadużyć
Manipulowanie tokenami dostępu
Odnajdywanie kont
Manipulacja kontem
Aktywne skanowanie
Protokół warstwy aplikacji (Application Layer Protocol)
Przechwytywanie dźwięku
Wykonywanie autostartu rozruchu lub logowania
Skrypty inicjujące rozruch lub logowanie
Brutalna siła
Odnajdywanie infrastruktury chmurowej
Pulpit nawigacyjny usługi w chmurze
Odnajdywanie usług w chmurze
Interpreter poleceń i skryptów
Złamanie zabezpieczeń binarnych oprogramowania klienckiego
Naruszenie infrastruktury
Odnajdywanie kontenerów i zasobów
Załóż konto
Utwórz lub zmodyfikuj proces systemowy
Poświadczenia z magazynów haseł
Niszczenie danych
Dane zaszyfrowane pod kątem wpływu
Dane z obiektu Cloud Storage
Dane z repozytorium konfiguracji
Dane z repozytoriów informacji
Dane z systemu lokalnego
Manipulacja danymi
Dane etapowe
Oszpecenie
Usuwanie zaciemniania/dekodowanie plików lub informacji
Czyszczenie dysku
Odnajdywanie zaufania do domen
Kompromis w trybie drive-by
Dynamiczna rozdzielczość
Odmowa usługi punktu końcowego
Wykonanie wyzwolone przez zdarzenie
Eksfiltracja za pośrednictwem alternatywnego protokołu
Exploit Public-Facing aplikacji
Wykorzystanie do wykonywania przez klienta
Wykorzystanie dostępu do poświadczeń
Wykorzystanie do unikania obrony
Wykorzystanie do eskalacji uprawnień
Wykorzystanie usług zdalnych
Zewnętrzne usługi zdalne
Kanały awaryjne
Odnajdywanie plików i katalogów
Zbieranie informacji o sieci ofiary
Ukryj artefakty
Przejęcie przepływu wykonywania
Osłabienie obrony
Obraz pojemnika na implant
Usuwanie wskaźnika na hoście
Pośrednie wykonywanie poleceń
Przenoszenie narzędzia do wchodzenia
Przechwytywanie danych wejściowych
Inter-Process Komunikacja
Boczne przenoszenie narzędzi
Człowiek w środku
Maskarada
Modyfikowanie procesu uwierzytelniania
Modyfikowanie rejestru
Odmowa usługi w sieci
Skanowanie usług sieciowych
Podsłuchiwanie sieci
Protokół warstwy nieaplikacyjnej
Niestandardowy port
Uzyskiwanie możliwości
Zaciemnione pliki lub informacje
Uruchamianie aplikacji pakietu Office
Zrzucanie poświadczeń systemu operacyjnego
Odnajdywanie grup uprawnień
Phishing (wyłudzanie informacji)
Rozruch przed uruchomieniem systemu operacyjnego
Odkrywanie procesów
Wtrysk procesowy
Tunelowanie protokołów
Proxy
Rejestr zapytań
Oprogramowanie do zdalnego dostępu
Przejmowanie sesji usługi zdalnej
Usługi zdalne
Zdalne odnajdywanie systemu
Przejmowanie kontroli nad zasobami
Zaplanowane zadanie/zadanie
Zrzut ekranu
Szukaj Victim-Owned stronach internetowych
Komponent oprogramowania serwera
Przystanek serwisowy
Wykonanie podpisanego binarnego serwera proxy
Narzędzia do wdrażania oprogramowania
Procedury składowane SQL
Kradzież lub podrobienie biletów Kerberos
Obalenie kontroli zaufania
Kompromis w łańcuchu dostaw
Odnajdywanie informacji o systemie
Skażenie udostępnioną treścią
Sygnalizacja drogowa
Przenieś dane na konto w chmurze
Zaufana relacja
Niezabezpieczone dane uwierzytelniające
Wykonywanie przez użytkownika
Ważne konta
Instrumentacja zarządzania Windows
Modyfikacja uprawnień do plików i katalogów

type Techniques = string