2020年9月26日星期六

階段二:Execution(執行)

執行

 Execution

 Command and Scripting Interpreter

 Exploitation for Client Execution

 Inter-Process Communication

 Native API

 Scheduled Task/Job

 Shared Modules

 Software Deployment Tools

 System Services

 User Execution

 Windows Management Instrumentation

 執行(惡意程式)

 於命令列執行命令和腳本

 利用客戶端程式執行

 應用程式間通訊共享資料執行

 利用本機應用軟體介面執行

 利用任務/工作排程執行

 利用有弱點的共享程式模組

 軟體部署工具

 系統服務

 網路釣魚

 視窗管理監測



第二個階段是執行「惡意程式代碼」,利用各種可行機制,讓使用者的系統執行駭客讓使用者執行的程式。可用途逕像是網路釣魚、受信任的軟體部署工具、有弱點的共享程式模組等管道。





沒有留言:

發佈留言

歡迎留下寶貴意見

資訊資產盤點

 https://forms.gle/KP7VuzdRgFyT3kqX9 https://docs.google.com/spreadsheets/d/1JrCSUoK8DFm4SloUYkofqvYNdy3ArDy7gQ376vT-6HQ/edit?usp=sharing