ATT&CK手册

ATT&CK手册

目录导航

本手册仅作为信息安全技术竞技与基于此模型进行防御使用,请勿用于其他用途,请在 24 小时内删除,如使用该手册从事他用,与本团队无关。
[雨苁: 个人感觉该手册意义不大,基本都是些后渗透的技巧,如何攻进去这第一步才是重点.]

目录

目录
ATT&CK 手册
        Copyleft

    一:Initial Access(入口点)

        一:水坑攻击
        三:外部远程服务
        四:渗透到其他网络介质
        五:硬件攻击
        六:通过可移动媒体进行复制
        七:鱼叉式钓鱼附件
        八:鱼叉式钓鱼链接
        九:通过服务进行鱼叉式网络钓鱼
        十:供应链妥协
        十一:利用可靠关系
        十二:利用合法帐号
        十三:近距离通讯攻击
        十四:[未知漏洞攻击]

    二:Execution

        1.远程动态数据交换
        2.命令行界面
        3.本地-Signed Script Proxy Execution(签名脚本代理执行)
        4.chm
        5.CMSTP
        6.本地-CPL
        7.本地-Forfiles
        8.本地-IEExec
        10.InstaIIUtil
        11.MSHTA
        12.MSIexec
        13.Pcalua
        14.Regsvcs/Regasm(.NET 服务安装工具/程序集注册工具)
        15.regsvr32
        16.Rundll32
        17.Scripting(脚本执行)
        18.SyncAppvPublishingServer
        19.Trusted Developer Utilities(值得信赖的开发者工具)
        20.Winword
        21.XSL Script Processing(XSL 脚本处理)
        22.XSL Script Processing(XSL 脚本处理)
        23.本地任务调度
        24.PsExec
        25.计划任务
        26.用户图形化界面
        27.DCOM 利用
        28.Powershell
        29.SMBexec
        30.WinRM
        31.wmic
        32.Language LUA in Files .wlua
        34.Reflection.Assembly
        35.msconfig
        36.sigverif.exe
        37.DXCap.exe
        38.Register-cimprovider.exe (T1218 )
        39.xls mimikatz
        40.WMI (T1047)
        41.更多花里胡哨的 LOLBIN 内容请参考以下链接

    三:Persistence

        1.Office -SVG (T1137)
        2.1.ADS 数据流(T1137)
        2.2.ADS 数据流(T1137)
        3.RunOnceEx (T1137)
        4.winlogon_regedit (T1137 ) (T1004)
        6.C#内存加载执行 mimikatz 之 dll 劫持(T1038)
        7.Run-key-hexacorn 持久性 1
        8.Run-key-hexacorn 持久性 2
        9.linux 权限维持

    四.Privilege Escalation

        14.Windows API 和模拟(T1134)
        15.ALPC (T1068)

    五.Defense Evasion

        1.MSBuild.exe
        2.Installutil.exe
        3.mshta.exe
        4.Msiexec.exe
        5.wmic.exe
        6.Atbroker.exe
        7.Bash.exe
        8.Bitsadmin.exe
        9.Cmd.exe
        10.Cmstp.exe
        11.Diskshadow.exe
        12.Dnscmd.exe
        13.Extexport.exe
        14.Forfiles.exe
        15.Ftp.exe
        16.Gpscript.exe
        17.Hh.exe
        18.Ie4uinit.exe
        19.Ieexec.exe
        20.Infdefaultinstall.exe
        21.Installutil.exe
        22.Mavinject.exe
        23.Microsoft.Workflow.Compiler.exe
        24.Mmc.exe
        25.Msconfig.exe
        26.Msdt.exe
        27.Mshta.exe
        28.Msiexec.exe
        29.Odbcconf.exe
        30.Pcalua.exe
        31.Presentationhost.exe
        32.Regasm.exe
        33.Register-cimprovider.exe
        34.Regsvcs.exe
        35.Regsvr32.exe
        36.Rundll32.exe
        37.COM 劫持
        37.2:COM 劫持(T1122)Component Object Model Hijacking(例 2)
        37.3:COM 劫持(T1122)Component Object Model Hijacking(例 3)
        37.4:COM 劫持(T1122)Component Object Model Hijacking(例 4)
        38.进程注入 Propagate( T1055 TA0005 TA0004 )
        39.进程注入 InfectPE( T1055 TA0005 TA0004 )
        40. cscript ( TA0002 TA0005 T1216 )
        41.Mavinject(T1218)

    六.Credential Access

        6.1.1:暴力破解
        6.1.2:凭证转储
        6.1.9:嗅探
        6.1.10.密码过滤
        6.2:Linux

    七.Discovery

        账号查看
        应用窗口查看
        浏览器书签栏查看
        文件与路径查看
        网络服务扫描
        网络共享查看
        密码策略查看
        外设查看
        权限组查看
        进程查看
        查询注册表
        远程系统查看
        安全软件查看
        系统信息查看
        系统网络设置查看
        系统网络链接查看
        系统管理员/用户查看
        系统服务查看
        系统时间查看

    八.横向渗透 (TA0008)

        1.RID 劫持(hash 传递) (T1075)
        2.Windows 分布式组件对象模型DCOM (T1175)
        3.利用 RDP 跳跃网络隔离

    九.C&C Command and Control

        1.1:常用的端口
        1.2:通过移动媒体进行通信
        1.3:连接代理
        1.4:自定义命令和控制协议
        1.5:自定义加密协议
        1.6:数据编码
        1.7:数据混淆
        1.8:域面对
        1.9:域生成算法
        1.10:后备通道
        1.11:多跳代理

    常用工具

        1:SILENTTRINITY & DONUT
        2:wikipedia-c2
        3:Merlin
        4:Posh C2
        5.ICMP (T1095)
        6.Covenant

    十.Exfiltration

        1:远程文件复制
        2:自动脚本窃取
        3:数据压缩
        4:代替的协议窃取
        5:命令控制信道窃取
        6:网络媒介窃取
        7:数据加密
        8:物理介质窃取
        9:已计划的转移

下载地址

雨苁网盘: 
https://w.ddosi.workers.devpdf版本
https://w.ddosi.workers.devword版本

附上一个〔Adobe Acrobat DC
Adobe Acrobat DC202020.009.20067.zip

One comment

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用 * 标注