權限提升 |
Privilege Escalation |
Abuse Elevation Control Mechanism |
Access Token Manipulation |
Boot or Logon Autostart Execution |
Boot or Logon Initialization Scripts |
Create or Modify System Process |
Event Triggered Execution |
Exploitation for Privilege Escalation |
Group Policy Modification |
Hijack Execution Flow |
Process Injection |
Scheduled Task/Job |
Valid Accounts |
濫用提升帳號權限機制 |
操縱存取Token |
開機或登錄時自動執行程式 |
開機或登錄時自動執行腳本 |
建立或修改(惡意)系統程式 |
事件觸發(執行程式) |
利用漏洞提升權限 |
修改群組政策 |
劫持作業系統應用程式 |
將代碼注入Process(系統程序) |
排程任務/工作 |
獲取與濫用現有有效帳號 |
Founder since 2020.8.31 新心資安科技公司提供資安鑑識實驗室服務、資料救援與備份、EAP小能手員工協助方案; 歡迎來自香港的朋友在博客來選購右方的資安書電子版或者買實體書送到香港7-11
2020年10月17日星期六
階段四:權限提升(Privilege Escalation)
2020年10月10日星期六
階段三: Persistence韌性(保持立足點)
韌性(保持立足點) |
Persistence |
Account Manipulation |
BITS Jobs |
Boot or Logon Autostart Execution |
Boot or Logon Initialization Scripts |
Browser Extensions |
Compromise Client Software Binary |
Create Account |
Create or Modify System Process |
Event Triggered Execution |
External Remote Services |
Hijack Execution Flow |
Office Application Startup |
Pre-OS Boot |
Scheduled Task/Job |
Server Software Component |
Traffic Signaling |
Valid Accounts |
帳戶操緃 |
Windows後台智能傳輸服務 |
開機或登錄時自動啟動執行 |
開機或登錄時初始化腳本 |
瀏覽器擴充元件 |
客戶端二進制軟體竄改 |
創建帳號 |
創建或修改系統程序 |
事件觸發執行 |
外部遠端服務 |
劫持執行程式 |
Office應用程式啟動時執行 |
作業系統啟動前執行 |
計劃任務/工作 |
伺服器軟體組件 |
開啟通訊埠信號 |
有效帳號 |
資訊資產盤點
https://forms.gle/KP7VuzdRgFyT3kqX9 https://docs.google.com/spreadsheets/d/1JrCSUoK8DFm4SloUYkofqvYNdy3ArDy7gQ376vT-6HQ/edit?usp=sharing
-
讀者意見回饋: 1.台中陳先生:讀了這本書以後,對於那些難記的框架,都變的容易了解。 2.OO石小姐:在準備IPAS時,順手看到就買了,沒想到作者真的會回應。 3.OO李先生:同仁把這本書放在桌上保平安,沒想到真的能夠遇到作者。 MP32315 《 26 大企業紅藍隊攻防演練:從...
-
讀者回饋 O小姐:NPASCAN無法在VM上執行,我回應現在已經有Windows Defender了,可以放心使用。並應允未來有書本上的問題,都可以詢問。 人手一本的資安健診實作課:不是專家也能自己動手做!( Win10 / Win11 適用)【暢銷回饋版】 初版十刷後,作了...
-
人手一本的資安健診實作課:不是專家也能自己動手做!( Win10 / Win11 適用) 購買連結: 博碩文化: https://www.drmaster.com.tw/bookinfo.asp?BookID=MP32412 天瓏: https://www.ten...