目录导航
本手册仅作为信息安全技术竞技与基于此模型进行防御使用,请勿用于其他用途,请在 24 小时内删除,如使用该手册从事他用,与本团队无关。
[雨苁: 个人感觉该手册意义不大,基本都是些后渗透的技巧,如何攻进去这第一步才是重点.]

目录
目录
ATT&CK 手册
Copyleft
一:Initial Access(入口点)
一:水坑攻击
三:外部远程服务
四:渗透到其他网络介质
五:硬件攻击
六:通过可移动媒体进行复制
七:鱼叉式钓鱼附件
八:鱼叉式钓鱼链接
九:通过服务进行鱼叉式网络钓鱼
十:供应链妥协
十一:利用可靠关系
十二:利用合法帐号
十三:近距离通讯攻击
十四:[未知漏洞攻击]
二:Execution
1.远程动态数据交换
2.命令行界面
3.本地-Signed Script Proxy Execution(签名脚本代理执行)
4.chm
5.CMSTP
6.本地-CPL
7.本地-Forfiles
8.本地-IEExec
10.InstaIIUtil
11.MSHTA
12.MSIexec
13.Pcalua
14.Regsvcs/Regasm(.NET 服务安装工具/程序集注册工具)
15.regsvr32
16.Rundll32
17.Scripting(脚本执行)
18.SyncAppvPublishingServer
19.Trusted Developer Utilities(值得信赖的开发者工具)
20.Winword
21.XSL Script Processing(XSL 脚本处理)
22.XSL Script Processing(XSL 脚本处理)
23.本地任务调度
24.PsExec
25.计划任务
26.用户图形化界面
27.DCOM 利用
28.Powershell
29.SMBexec
30.WinRM
31.wmic
32.Language LUA in Files .wlua
34.Reflection.Assembly
35.msconfig
36.sigverif.exe
37.DXCap.exe
38.Register-cimprovider.exe (T1218 )
39.xls mimikatz
40.WMI (T1047)
41.更多花里胡哨的 LOLBIN 内容请参考以下链接
三:Persistence
1.Office -SVG (T1137)
2.1.ADS 数据流(T1137)
2.2.ADS 数据流(T1137)
3.RunOnceEx (T1137)
4.winlogon_regedit (T1137 ) (T1004)
6.C#内存加载执行 mimikatz 之 dll 劫持(T1038)
7.Run-key-hexacorn 持久性 1
8.Run-key-hexacorn 持久性 2
9.linux 权限维持
四.Privilege Escalation
14.Windows API 和模拟(T1134)
15.ALPC (T1068)
五.Defense Evasion
1.MSBuild.exe
2.Installutil.exe
3.mshta.exe
4.Msiexec.exe
5.wmic.exe
6.Atbroker.exe
7.Bash.exe
8.Bitsadmin.exe
9.Cmd.exe
10.Cmstp.exe
11.Diskshadow.exe
12.Dnscmd.exe
13.Extexport.exe
14.Forfiles.exe
15.Ftp.exe
16.Gpscript.exe
17.Hh.exe
18.Ie4uinit.exe
19.Ieexec.exe
20.Infdefaultinstall.exe
21.Installutil.exe
22.Mavinject.exe
23.Microsoft.Workflow.Compiler.exe
24.Mmc.exe
25.Msconfig.exe
26.Msdt.exe
27.Mshta.exe
28.Msiexec.exe
29.Odbcconf.exe
30.Pcalua.exe
31.Presentationhost.exe
32.Regasm.exe
33.Register-cimprovider.exe
34.Regsvcs.exe
35.Regsvr32.exe
36.Rundll32.exe
37.COM 劫持
37.2:COM 劫持(T1122)Component Object Model Hijacking(例 2)
37.3:COM 劫持(T1122)Component Object Model Hijacking(例 3)
37.4:COM 劫持(T1122)Component Object Model Hijacking(例 4)
38.进程注入 Propagate( T1055 TA0005 TA0004 )
39.进程注入 InfectPE( T1055 TA0005 TA0004 )
40. cscript ( TA0002 TA0005 T1216 )
41.Mavinject(T1218)
六.Credential Access
6.1.1:暴力破解
6.1.2:凭证转储
6.1.9:嗅探
6.1.10.密码过滤
6.2:Linux
七.Discovery
账号查看
应用窗口查看
浏览器书签栏查看
文件与路径查看
网络服务扫描
网络共享查看
密码策略查看
外设查看
权限组查看
进程查看
查询注册表
远程系统查看
安全软件查看
系统信息查看
系统网络设置查看
系统网络链接查看
系统管理员/用户查看
系统服务查看
系统时间查看
八.横向渗透 (TA0008)
1.RID 劫持(hash 传递) (T1075)
2.Windows 分布式组件对象模型DCOM (T1175)
3.利用 RDP 跳跃网络隔离
九.C&C Command and Control
1.1:常用的端口
1.2:通过移动媒体进行通信
1.3:连接代理
1.4:自定义命令和控制协议
1.5:自定义加密协议
1.6:数据编码
1.7:数据混淆
1.8:域面对
1.9:域生成算法
1.10:后备通道
1.11:多跳代理
常用工具
1:SILENTTRINITY & DONUT
2:wikipedia-c2
3:Merlin
4:Posh C2
5.ICMP (T1095)
6.Covenant
十.Exfiltration
1:远程文件复制
2:自动脚本窃取
3:数据压缩
4:代替的协议窃取
5:命令控制信道窃取
6:网络媒介窃取
7:数据加密
8:物理介质窃取
9:已计划的转移
下载地址
雨苁网盘:
https://w.ddosi.workers.dev 〔pdf版本〕
https://w.ddosi.workers.dev 〔word版本〕
附上一个〔Adobe Acrobat DC 〕
Adobe Acrobat DC202020.009.20067.zip
很好