Techniques type
Define valores para Técnicas.
As KnownTechniques podem ser utilizadas alternadamente com Técnicas. Esta enumeração contém os valores conhecidos suportados pelo serviço.
Valores conhecidos suportados pelo serviço
Mecanismo de Controlo de Elevação de Abuso
Manipulação de Tokens de Acesso
Deteção de Conta
Manipulação de Conta
Análise Ativa
Application Layer Protocol
Captura de Áudio
Execução do Início Automático de Arranque ou Início de Sessão
Scripts de Inicialização de Arranque ou Início de Sessão
Força Bruta
Cloud Infrastructure Discovery
Dashboard do Serviço Cloud
Cloud Service Discovery
Intérprete de Comandos e Scripts
Comprometer Binário de Software de Cliente
Infraestrutura de Compromisso
Deteção de Contentores e Recursos
Criar Conta
Criar ou Modificar Processo do Sistema
Credenciais dos Arquivos de Palavras-passe
Destruição de Dados
Dados Encriptados para Impacto
Dados do Objeto de Armazenamento na Cloud
Dados do Repositório de Configuração
Dados de Repositórios de Informações
Dados do Sistema Local
Manipulação de Dados
Dados Testados
Desfacementação
Desobfuscar/Descodificar Ficheiros ou Informações
Eliminação de Discos
Deteção de Confiança do Domínio
Compromisso Drive-by
Resolução Dinâmica
Denial of Service do Ponto Final
Execução Acionada por Eventos
Exfiltração através de protocolo alternativo
Exploit Public-Facing Application
Exploração para Execução de Cliente
Exploração do Acesso a Credenciais
Exploração para Evasão de Defesa
Exploração para Escalamento de Privilégios
Exploração de Serviços Remotos
Serviços Remotos Externos
Canais de Contingência
Deteção de Ficheiros e Diretórios
Recolher Informações de Rede de Vítimas
Ocultar Artefactos
Fluxo de Execução de Hijack
Defesas deficientes
Imagem de Contentor de Implante
Remoção do Indicador no Anfitrião
Execução de Comandos Indiretos
Transferência da Ferramenta de Entrada
Captura de Entrada
Comunicação Entre Processos
Transferência de Ferramentas Laterais
Homem no Meio
Masquerading
Modificar Processo de Autenticação
Modificar Registo
Denial of Service da Rede
Análise de Serviços de Rede
Farejador de Rede
Protocolo de Camada Não Aplicação
Porta Não Padrão
Obter Capacidades
Ficheiros ou Informações Ocultas
Arranque de Aplicações do Office
Captura de Credenciais do SO
Deteção de Grupos de Permissões
Phishing
Arranque Pré-SO
Deteção de Processos
Injeção de Processos
Túnel de Protocolo
Proxy
Registo de Consultas
Software de Acesso Remoto
Hijacking de Sessão de Serviço Remoto
Serviços Remotos
Deteção remota do sistema
Hijacking de Recursos
Tarefa/Tarefa Agendada
Captura de Ecrã
Pesquisar sites Victim-Owned
Componente de Software do Servidor
Paragem de Serviço
Execução do Proxy Binário Assinado
Ferramentas de Implementação de Software
Procedimentos Armazenados do SQL
Roubar ou Falsificar Bilhetes Kerberos
Subverter Controlos de Confiança
Compromisso da Cadeia de Fornecimento
Deteção de Informações do Sistema
Conteúdo Partilhado taint
Sinalização de Tráfego
Transferir Dados para a Conta cloud
Relação Fidedigna
Credenciais Não Protegidas
Execução do Utilizador
Contas Válidas
Windows Management Instrumentation
Modificação de Permissões de Ficheiros e Diretórios
type Techniques = string