2020年10月17日星期六

階段四:權限提升(Privilege Escalation)

權限提升

 Privilege Escalation

 Abuse Elevation Control Mechanism

 Access Token Manipulation

 Boot or Logon Autostart Execution

 Boot or Logon Initialization Scripts

 Create or Modify System Process

 Event Triggered Execution

 Exploitation for Privilege Escalation

 Group Policy Modification

 Hijack Execution Flow

 Process Injection

 Scheduled Task/Job

 Valid Accounts

 濫用提升帳號權限機制

 操縱存取Token

 開機或登錄時自動執行程式

 開機或登錄時自動執行腳本

 建立或修改(惡意)系統程式

 事件觸發(執行程式)

 利用漏洞提升權限

 修改群組政策

 劫持作業系統應用程式

 將代碼注入Process(系統程序)

 排程任務/工作

 獲取與濫用現有有效帳號









2020年10月10日星期六

階段三: Persistence韌性(保持立足點)

 

韌性(保持立足點)

 Persistence

 Account Manipulation

 BITS Jobs

 Boot or Logon Autostart Execution

 Boot or Logon Initialization Scripts

 Browser Extensions

 Compromise Client Software Binary

 Create Account

 Create or Modify System Process

 Event Triggered Execution

 External Remote Services

 Hijack Execution Flow

 Office Application Startup

 Pre-OS Boot

 Scheduled Task/Job

 Server Software Component

 Traffic Signaling

 Valid Accounts

 帳戶操緃

 Windows後台智能傳輸服務

 開機或登錄時自動啟動執行

 開機或登錄時初始化腳本

 瀏覽器擴充元件

 客戶端二進制軟體竄改

 創建帳號

 創建或修改系統程序

 事件觸發執行

 外部遠端服務

 劫持執行程式

 Office應用程式啟動時執行

 作業系統啟動前執行

 計劃任務/工作

 伺服器軟體組件

 開啟通訊埠信號

 有效帳號