|
權限提升 |
|
Privilege Escalation |
|
Abuse Elevation Control Mechanism |
|
Access Token Manipulation |
|
Boot or Logon Autostart Execution |
|
Boot or Logon Initialization Scripts |
|
Create or Modify System Process |
|
Event Triggered Execution |
|
Exploitation for Privilege Escalation |
|
Group Policy Modification |
|
Hijack Execution Flow |
|
Process Injection |
|
Scheduled Task/Job |
|
Valid Accounts |
|
濫用提升帳號權限機制 |
|
操縱存取Token |
|
開機或登錄時自動執行程式 |
|
開機或登錄時自動執行腳本 |
|
建立或修改(惡意)系統程式 |
|
事件觸發(執行程式) |
|
利用漏洞提升權限 |
|
修改群組政策 |
|
劫持作業系統應用程式 |
|
將代碼注入Process(系統程序) |
|
排程任務/工作 |
|
獲取與濫用現有有效帳號 |
Founder since 2020.8.31 新心資安科技公司提供資安服務、資料救援與備份、EAP小能手員工協助方案; 歡迎來自香港的朋友在博客來選購右方的資安書電子版或者買實體書送到香港7-11
2020年10月17日星期六
階段四:權限提升(Privilege Escalation)
2020年10月10日星期六
階段三: Persistence韌性(保持立足點)
|
韌性(保持立足點) |
|
Persistence |
|
Account Manipulation |
|
BITS Jobs |
|
Boot or Logon Autostart Execution |
|
Boot or Logon Initialization Scripts |
|
Browser Extensions |
|
Compromise Client Software Binary |
|
Create Account |
|
Create or Modify System Process |
|
Event Triggered Execution |
|
External Remote Services |
|
Hijack Execution Flow |
|
Office Application Startup |
|
Pre-OS Boot |
|
Scheduled Task/Job |
|
Server Software Component |
|
Traffic Signaling |
|
Valid Accounts |
|
帳戶操緃 |
|
Windows後台智能傳輸服務 |
|
開機或登錄時自動啟動執行 |
|
開機或登錄時初始化腳本 |
|
瀏覽器擴充元件 |
|
客戶端二進制軟體竄改 |
|
創建帳號 |
|
創建或修改系統程序 |
|
事件觸發執行 |
|
外部遠端服務 |
|
劫持執行程式 |
|
Office應用程式啟動時執行 |
|
作業系統啟動前執行 |
|
計劃任務/工作 |
|
伺服器軟體組件 |
|
開啟通訊埠信號 |
|
有效帳號 |
2020年9月26日星期六
階段二:Execution(執行)
|
執行 |
|
Execution |
|
Command and Scripting Interpreter |
|
Exploitation for Client Execution |
|
Inter-Process Communication |
|
Native API |
|
Scheduled Task/Job |
|
Shared Modules |
|
Software
Deployment Tools |
|
System Services |
|
User
Execution |
|
Windows Management Instrumentation |
|
執行(惡意程式) |
|
於命令列執行命令和腳本 |
|
利用客戶端程式執行 |
|
應用程式間通訊共享資料執行 |
|
利用本機應用軟體介面執行 |
|
利用任務/工作排程執行 |
|
利用有弱點的共享程式模組 |
|
軟體部署工具 |
|
系統服務 |
|
網路釣魚 |
|
視窗管理監測 |
2020年9月20日星期日
階段一:Initial Access(入侵初期)
State 1
|
入侵初期 |
|
Initial Access |
|
Drive-by Compromise |
|
Exploit Public-Facing Application |
|
External Remote Services |
|
Hardware Additions |
|
Phishing |
|
Replication Through Removable Media |
|
Supply Chain Compromise |
|
Trusted Relationship |
|
Valid Accounts |
|
入侵初期 |
|
受駭網頁驅動(偷渡式下載) |
|
面向公眾的應用程式 |
|
外部遠程服務(連接) |
|
硬件附加(惡意功能) |
|
網絡釣魚 |
|
通過可移動媒體複製(下毒) |
|
供應鏈攻擊 |
|
透過受信任的合作方(程式) |
|
透過現有有效帳戶 |
2020年9月6日星期日
Nmap的實務運用
##當我們要枚舉靶機所有開放的埠ports的時候,可以用-p-來執行,但速度太慢 ##所以我們可以掃tcp的前1000埠來代替 ┌─[eu-academy-6]─[]─[]─[~] └──╼ [★]$ nmap 10.129.196.222 -sS -oA target Sta...
-
讀者意見回饋: 1.台中陳先生:讀了這本書以後,對於那些難記的框架,都變的容易了解。 2.OO石小姐:在準備IPAS時,順手看到就買了,沒想到作者真的會回應。 3.OO李先生:同仁把這本書放在桌上保平安,沒想到真的能夠遇到作者。 MP32315 《 26 大企業紅藍隊攻防演練:從...
-
讀者回饋 O小姐:NPASCAN無法在VM上執行,我回應現在已經有Windows Defender了,可以放心使用。並應允未來有書本上的問題,都可以詢問。 人手一本的資安健診實作課:不是專家也能自己動手做!( Win10 / Win11 適用)【暢銷回饋版】 初版十刷後,作了...
-
漫談 CSSLP CSSLP- 資安軟體開發專家認證課程 CSSLP®(Certified Secure Software Lifecycle Professional) 1. 成為 CSSLP® 的基本要求: 於 CSSLP CBK® 八大領域中具備至少一個領...





