Compartilhar via


Techniques type

Define valores para Técnicas.
KnownTechniques pode ser usado de forma intercambiável com Techniques, essa enumeração contém os valores conhecidos aos quais o serviço dá suporte.

Valores conhecidos compatíveis com o serviço

Mecanismo de controle de elevação de abuso
Manipulação de token de acesso
Descoberta de conta
Manipulação de conta
Varredura ativa
Protocolo da camada de aplicação
de Captura de Áudio
Execução de inicialização automática de inicialização ou logon
Scripts de inicialização de inicialização ou logon
Força bruta
Descoberta de infraestrutura em nuvem
Painel de serviço em nuvem
Descoberta de serviço de nuvem
Interpretador de Comandos e Scripts
Comprometer o binário do software cliente
Comprometer a infraestrutura
Descoberta de contêineres e recursos
Criar conta
Criar ou modificar o processo do sistema
Credenciais de repositórios de senhas
Destruição de dados
Dados criptografados para impacto
Dados do objeto do Cloud Storage
Dados do repositório de configuração
Dados de repositórios de informações
Dados do Sistema Local
Manipulação de dados
Dados preparados
Desfiguração
Desofuscar/decodificar arquivos ou informações
Limpeza de disco
Descoberta de confiança de domínio
Compromisso drive-by
Resolução dinâmica
Negação de serviço de endpoint
Execução acionada por evento
Exfiltração sobre protocolo alternativo
Explorar Public-Facing aplicativo
Exploração para execução do cliente
Exploração para acesso a credenciais
Exploração para evasão de defesa
Exploração para escalonamento de privilégios
Exploração de serviços remotos
Serviços remotos externos
Canais de fallback
Descoberta de arquivos e diretórios
Reúna informações da rede da vítima
Ocultar artefatos
Fluxo de execução de seqüestro
Prejudicar defesas
Imagem do Recipiente do Implante
Remoção de indicador no host
Execução de comando indireto
Transferência de ferramenta de entrada
Captura de entrada
Inter-Process Comunicação
Transferência lateral de ferramentas
Homem no meio
Masquerading
Modificar o processo de autenticação
Modificar Registro
Negação de serviço de rede
Verificação de serviço de rede
Detecção de rede
Protocolo de camada não aplicativo
Porta não padrão
Obter recursos
Arquivos ou informações ofuscados
Inicialização do aplicativo do Office
Despejo de credenciais do sistema operacional
Descoberta de grupos de permissões
Phishing
Pré-inicialização do sistema operacional
Descoberta de processos
Injeção de Processo
Tunelamento de protocolo
Proxy
Registro de consulta
Software de acesso remoto
Seqüestro de sessão de serviço remoto
Serviços remotos
Descoberta remota do sistema
Sequestro de recursos
Tarefa/Trabalho Agendado
Captura de tela
Pesquisar Victim-Owned sites
Componente de software de servidor
Parada de serviço
Execução de proxy binário assinado
Ferramentas de implantação de software
Procedimentos armazenados SQL
Roubar ou falsificar tíquetes Kerberos
Subverter controles de confiança
Comprometimento da cadeia de suprimentos
Descoberta de informações do sistema
Contaminar conteúdo compartilhado
Sinalização de trânsito
Transferir dados para a conta do Cloud
Relacionamento de confiança
Credenciais não seguras
Execução do usuário
Contas válidas
Instrumentação de Gestão do Windows
Modificação de permissões de arquivo e diretório

type Techniques = string