ATT&CK系列一 知識點總結
阿新 • • 發佈:2022-05-13
一、環境搭建
1.環境搭建測試
2.資訊收集
二、漏洞利用
3.漏洞搜尋與利用
4.後臺Getshell上傳技巧
5.系統資訊收集
6.主機密碼收集
三、內網蒐集
7.內網--繼續資訊收集
8.內網攻擊姿勢--資訊洩露
9.內網攻擊姿勢-MS08-067
10.內網攻擊姿勢-SMB遠端桌面口令猜測
11.內網攻擊姿勢-Oracle資料庫TNS服務漏洞
12.內網攻擊姿勢-RPC DCOM服務漏洞
四、橫向移動
13.內網其它主機埠-檔案讀取
14.內網其它主機埠-redis
15.內網其它主機埠-redis Getshell
16.內網其它主機埠-MySQL資料庫
17.內網其它主機埠-MySQL提權
五、構建通道
18.內網其它主機埠-代理轉發
六、持久控制
19.域滲透-域成員資訊收集
20.域滲透-基礎服務弱口令探測及深度利用之powershell
21.域滲透-橫向移動[wmi利用]
22.域滲透-C2命令執行
23.域滲透-利用DomainFronting實現對beacon的深度隱藏
24.域滲透-域控實現與利用
七、痕跡清理
25、日誌清理
1.環境搭建測試
2.資訊收集
二、漏洞利用
3.漏洞搜尋與利用
4.後臺Getshell上傳技巧
5.系統資訊收集
6.主機密碼收集
三、內網蒐集
7.內網--繼續資訊收集
8.內網攻擊姿勢--資訊洩露
9.內網攻擊姿勢-MS08-067
10.內網攻擊姿勢-SMB遠端桌面口令猜測
11.內網攻擊姿勢-Oracle資料庫TNS服務漏洞
12.內網攻擊姿勢-RPC DCOM服務漏洞
四、橫向移動
13.內網其它主機埠-檔案讀取
14.內網其它主機埠-redis
15.內網其它主機埠-redis Getshell
16.內網其它主機埠-MySQL資料庫
17.內網其它主機埠-MySQL提權
五、構建通道
18.內網其它主機埠-代理轉發
六、持久控制
19.域滲透-域成員資訊收集
20.域滲透-基礎服務弱口令探測及深度利用之powershell
21.域滲透-橫向移動[wmi利用]
22.域滲透-C2命令執行
23.域滲透-利用DomainFronting實現對beacon的深度隱藏
24.域滲透-域控實現與利用
七、痕跡清理
25、日誌清理