ATT&CK框架
一、ATT&CK框架
序号 | 战术 | 战术功能 |
---|---|---|
1 | 侦察 | 信息收集 |
2 | 资源开发 | 建立攻击者行动所需资源 |
3 | 初始访问 | 进入目标网络,获取一个入口 |
4 | 执行 | 运行恶意代码 |
5 | 持久化 | 保持攻击立足点 |
6 | 权限提升 | 获取最高权限 |
7 | 防御绕过 | 避免被发现(避免被软件发现) |
8 | 凭证获取 | 窃取账号和密码 |
9 | 发现 | 弄清对方网络环境 |
10 | 横向移动 | 内网漫游 |
11 | 搜集 | 收集数据 |
12 | 命令控制 | 操纵目标系统和网络 |
13 | 数据渗出 | 窃取数据 |
14 | 影响 | 中断和破坏 |
- 作战行动不要求使用所有战术,战术也没有先后顺序,战术的数量和顺序可自行定义。
- 战术仅为作战行动提供目标纲领,具体行动由战术中的技术与子技术实现。
1.1、侦查Reconnaissance-包含10项技术
1.2、资源开发Resource Development-包含6项技术
1.3、初始访问Initial Access-包含9项技术