2020年9月26日星期六

階段二:Execution(執行)

執行

 Execution

 Command and Scripting Interpreter

 Exploitation for Client Execution

 Inter-Process Communication

 Native API

 Scheduled Task/Job

 Shared Modules

 Software Deployment Tools

 System Services

 User Execution

 Windows Management Instrumentation

 執行(惡意程式)

 於命令列執行命令和腳本

 利用客戶端程式執行

 應用程式間通訊共享資料執行

 利用本機應用軟體介面執行

 利用任務/工作排程執行

 利用有弱點的共享程式模組

 軟體部署工具

 系統服務

 網路釣魚

 視窗管理監測



第二個階段是執行「惡意程式代碼」,利用各種可行機制,讓使用者的系統執行駭客讓使用者執行的程式。可用途逕像是網路釣魚、受信任的軟體部署工具、有弱點的共享程式模組等管道。





沒有留言:

發佈留言

歡迎留下寶貴意見

暗藏危機的http

 暗藏危機的http 剛才在翻公司過往的文件,偶然發現公司2008年合作夥伴的合作資料。想著好久沒見了,想去看看網站是否還在。結果是http port 80連線,想寫信提醒更新https時發現警訊。原來https 443 port已經被New CobaltStrike found...