|
執行 |
|
Execution |
|
Command and Scripting Interpreter |
|
Exploitation for Client Execution |
|
Inter-Process Communication |
|
Native API |
|
Scheduled Task/Job |
|
Shared Modules |
|
Software
Deployment Tools |
|
System Services |
|
User
Execution |
|
Windows Management Instrumentation |
|
執行(惡意程式) |
|
於命令列執行命令和腳本 |
|
利用客戶端程式執行 |
|
應用程式間通訊共享資料執行 |
|
利用本機應用軟體介面執行 |
|
利用任務/工作排程執行 |
|
利用有弱點的共享程式模組 |
|
軟體部署工具 |
|
系統服務 |
|
網路釣魚 |
|
視窗管理監測 |
第二個階段是執行「惡意程式代碼」,利用各種可行機制,讓使用者的系統執行駭客讓使用者執行的程式。可用途逕像是網路釣魚、受信任的軟體部署工具、有弱點的共享程式模組等管道。

沒有留言:
發佈留言
歡迎留下寶貴意見