小迪渗透吧-提供最专业的渗透测试培训,web安全培训,网络安全培训,代码审计培训,安全服务培训,CTF比赛培训,SRC平台挖掘培训,红蓝对抗培训!
扫描关注小迪渗透吧-提供最专业的渗透测试培训,web安全培训,网络安全培训,代码审计培训,安全服务培训,CTF比赛培训,SRC平台挖掘培训,红蓝对抗培训!

微信扫一扫加我哦~

ATT&CK红蓝对抗手册笔记

小迪渗透吧-提供最专业的渗透测试培训,web安全培训,网络安全培训,代码审计培训,安全服务培训,CTF比赛培训,SRC平台挖掘培训,红蓝对抗培训!2020-06-19红蓝对抗 3067 0A+A-

ATT&CK红蓝对抗手册笔记

本手册仅作为信息安全技术竞技与基于此模型进行防御使用,请勿用于其他用途,请在 24 小时内删除,如使用该手册从事他用,与本团队无关。

目录
ATT&CK 手册
        Copyleft

    一:Initial Access(入口点)

        一:水坑攻击
        三:外部远程服务
        四:渗透到其他网络介质
        五:硬件攻击
        六:通过可移动媒体进行复制
        七:鱼叉式钓鱼附件
        八:鱼叉式钓鱼链接
        九:通过服务进行鱼叉式网络钓鱼
        十:供应链妥协
        十一:利用可靠关系
        十二:利用合法帐号
        十三:近距离通讯攻击
        十四:[未知漏洞攻击]

    二:Execution

        1.远程动态数据交换        2.命令行界面        3.本地-Signed Script Proxy Execution(签名脚本代理执行)        4.chm        5.CMSTP        6.本地-CPL        7.本地-Forfiles        8.本地-IEExec        10.InstaIIUtil        11.MSHTA        12.MSIexec        13.Pcalua        14.Regsvcs/Regasm(.NET 服务安装工具/程序集注册工具)        15.regsvr32        16.Rundll32        17.Scripting(脚本执行)        18.SyncAppvPublishingServer        19.Trusted Developer Utilities(值得信赖的开发者工具)        20.Winword        21.XSL Script Processing(XSL 脚本处理)        22.XSL Script Processing(XSL 脚本处理)        23.本地任务调度        24.PsExec        25.计划任务        26.用户图形化界面        27.DCOM 利用        28.Powershell        29.SMBexec        30.WinRM        31.wmic        32.Language LUA in Files .wlua        34.Reflection.Assembly        35.msconfig        36.sigverif.exe        37.DXCap.exe        38.Register-cimprovider.exe (T1218 )        39.xls mimikatz        40.WMI (T1047)        41.更多花里胡哨的 LOLBIN 内容请参考以下链接

    三:Persistence

        1.Office -SVG (T1137)        2.1.ADS 数据流(T1137)        2.2.ADS 数据流(T1137)        3.RunOnceEx (T1137)        4.winlogon_regedit (T1137 ) (T1004)        6.C#内存加载执行 mimikatz 之 dll 劫持(T1038)
        7.Run-key-hexacorn 持久性 1
        8.Run-key-hexacorn 持久性 2
        9.linux 权限维持

    四.Privilege Escalation        14.Windows API 和模拟(T1134)        15.ALPC (T1068)

    五.Defense Evasion        1.MSBuild.exe        2.Installutil.exe        3.mshta.exe        4.Msiexec.exe        5.wmic.exe        6.Atbroker.exe        7.Bash.exe        8.Bitsadmin.exe        9.Cmd.exe        10.Cmstp.exe        11.Diskshadow.exe        12.Dnscmd.exe        13.Extexport.exe        14.Forfiles.exe        15.Ftp.exe        16.Gpscript.exe        17.Hh.exe        18.Ie4uinit.exe        19.Ieexec.exe        20.Infdefaultinstall.exe        21.Installutil.exe        22.Mavinject.exe        23.Microsoft.Workflow.Compiler.exe        24.Mmc.exe        25.Msconfig.exe        26.Msdt.exe        27.Mshta.exe        28.Msiexec.exe        29.Odbcconf.exe        30.Pcalua.exe        31.Presentationhost.exe        32.Regasm.exe        33.Register-cimprovider.exe        34.Regsvcs.exe        35.Regsvr32.exe        36.Rundll32.exe        37.COM 劫持        37.2:COM 劫持(T1122)Component Object Model Hijacking(例 2)        37.3:COM 劫持(T1122)Component Object Model Hijacking(例 3)        37.4:COM 劫持(T1122)Component Object Model Hijacking(例 4)        38.进程注入 Propagate( T1055 TA0005 TA0004 )        39.进程注入 InfectPE( T1055 TA0005 TA0004 )        40. cscript ( TA0002 TA0005 T1216 )        41.Mavinject(T1218)

    六.Credential Access        6.1.1:暴力破解        6.1.2:凭证转储        6.1.9:嗅探        6.1.10.密码过滤        6.2:Linux

    七.Discovery

        账号查看
        应用窗口查看
        浏览器书签栏查看
        文件与路径查看
        网络服务扫描
        网络共享查看
        密码策略查看
        外设查看
        权限组查看
        进程查看
        查询注册表
        远程系统查看
        安全软件查看
        系统信息查看
        系统网络设置查看
        系统网络链接查看
        系统管理员/用户查看
        系统服务查看
        系统时间查看

    八.横向渗透 (TA0008)        1.RID 劫持(hash 传递) (T1075)        2.Windows 分布式组件对象模型DCOM (T1175)        3.利用 RDP 跳跃网络隔离

    九.C&C Command and Control        1.1:常用的端口        1.2:通过移动媒体进行通信        1.3:连接代理        1.4:自定义命令和控制协议        1.5:自定义加密协议        1.6:数据编码        1.7:数据混淆        1.8:域面对        1.9:域生成算法        1.10:后备通道        1.11:多跳代理

    常用工具        1:SILENTTRINITY & DONUT        2:wikipedia-c2
        3:Merlin
        4:Posh C2        5.ICMP (T1095)        6.Covenant

    十.Exfiltration        1:远程文件复制        2:自动脚本窃取        3:数据压缩        4:代替的协议窃取        5:命令控制信道窃取        6:网络媒介窃取        7:数据加密        8:物理介质窃取        9:已计划的转移


雨苁网盘: 
https://w.ddosi.workers.dev 〔pdf版本
https://w.ddosi.workers.dev 〔word版本

image.png

文章关键词
红蓝对抗
手册
笔记
内网
发表评论