跳至主要內容

TA0001-InitialAccess 初始访问

大约 55 分钟

TA0001-InitialAccess 初始访问

Initial Access, Tactic TA0001 - Enterprise | MITRE ATT&CK® --- 初始访问,战术 TA0001 - 企业 | MITRE ATT&CK®open in new window

Dm2333/ATTCK-PenTester-Book: ATTCK-PenTester-Book open in new window


The adversary is trying to get into your network.

攻击者正试图进入您的网络。

Initial Access consists of techniques that use various entry vectors to gain their initial foothold within a network. Techniques used to gain a foothold include targeted spearphishing and exploiting weaknesses on public-facing web servers. Footholds gained through initial access may allow for continued access, like valid accounts and use of external remote services, or may be limited-use due to changing passwords.

初始访问包括使用各种入口向量在网络中获得初始立足点的技术。用于获得立足点的技术包括有针对性的鱼叉式网络钓鱼和利用面向公众的 Web 服务器上的漏洞。 这种战术通常是在侦查和资源开发等战术之后的下一步

攻击者通过初始访问获得的立足点可能会利用有效帐户或是使用外部远程服务继续访问内网,不过也可能由于获取到的账户及时更改了密码而被限制使用。


T1189 Drive-by Compromiseopen in new window 水坑攻击

Adversaries may gain access to a system through a user visiting a website over the normal course of browsing. With this technique, the user's web browser is typically targeted for exploitation, but adversaries may also use compromised websites for non-exploitation behavior such as acquiring Application Access Tokenopen in new window.

攻击者可能通过用户在正常浏览过程中访问网站来获取访问系统的权限。

在这种技术中,用户的 Web 浏览器通常成为利用的目标,但攻击者也可能使用受感染的网站进行非利用行为,例如获取 Application Access Token 。

  • 应用程序访问令牌是一种授权机制, 可以让用户或应用程序访问受保护的应用程序和信息
  • 攻击者可能通过弹窗等方式, 将用户引导到一个恶意的应用程序从而窃取用户的应用程序访问令牌

  • Drive-by Shooting 是一种犯罪行为, 指的是从一辆行驶中的车上向路边的人或者建筑开枪

  • Drive-by Compromise 的意思是, 攻击者从一个受控网站向该网站的用户发起攻击

    这里的 Compromise 是指使某人受到损害或者危险

  • 类似于一种捕猎方法,指的是在动物经常来饮水的地方埋伏,等待猎物上钩。水坑攻击的意思是,对手在目标用户经常访问的网站埋伏,等待用户访问该网站,然后利用该网站向用户传播恶意代码或者窃取用户信息。


  • 之所以说获取应用访问令牌是一种非利用行为是因为他不需要对用户的浏览器或者是系统进行任何攻击或是破坏, 对方只需要利用被贡献的网站来诱导用户授权一个恶意的应用程序从而获取应用程序访问令牌

分析并了解目标的上网活动规律,寻找目标经常访问的网站的漏洞,利用漏洞在该网站植入恶意代码(陷阱、水坑) ,在目标进行访问时,攻击形成

多种可能被植入的代码,包括

  • 通过注入某些形式的恶意代码。例如:JavaScript、iframe、跨站脚本等
  • 植入恶意的广告链接
  • 内置的 Web 应用程序接口用于插入任何其他类型的对象,该对象可用于显示 Web 内容或包含在访问客户端上执行的脚本(例如,论坛帖子,评论和其他用户可控制的 Web 内容)
  • 重定向用户所经常访问的站点到恶意站点

编写具有恶意功能的 javascript 语句,例如获取登录用户 cookie、内网 ip、 截屏、网页源代码等操作,配合 XSS 平台可查看获取到的信息

image-20230419161702532


phpstudy backdoor

2019 年 9 月 20 日杭州公安微信公众账号发布了“杭州警方通报打击涉网违法 犯罪暨“净网 2019”专项行动战果”的文章,文章里说明 phpstudy 存在“后门”,攻击者通过在 phpstudy 2016 php5.4 和 phpstudy2018 php-5.2.17 和 php-5.4.45 中植入后门并发布至互联网,导致大量使用 phpstudy 的用户成为肉鸡


Beef 攻击框架

BeEF攻击框架是一款专门针对浏览器的渗透测试工具,它可以利用浏览器的漏洞或者XSS攻击来控制受害者的浏览器,从而执行各种恶意的命令或者社工操作。BeEF是用Ruby语言开发的,Kali Linux中默认安装了BeEF,也可以在其他系统中自行安装。BeEF的原理是在受害者访问的网页中插入一段名为hook.js的JS脚本代码,如果浏览器加载了这个脚本,就会被勾住,然后定期向BeEF服务器发送请求,询问是否有新的命令需要执行。BeEF服务器可以通过一个Web界面来管理和操作被勾住的浏览器,有很多内置的模块可以选择,比如获取cookie、重定向网页、弹出窗口、克隆网站等。BeEF也可以和其他工具结合使用,比如Metasploit、Bettercap等,实现更强大的攻击效果。


缓解措施


检测


T1190 Exploit Public-Facing Application 利用公开漏洞

Adversaries may attempt to take advantage of a weakness in an Internet-facing computer or program using software, data, or commands in order to cause unintended or unanticipated behavior. The weakness in the system can be a bug, a glitch, or a design vulnerability. These applications are often websites, but can include databases (like SQL), standard services (like SMB or SSH), network device administration and management protocols (like SNMP and Smart Install), and any other applications with Internet accessible open sockets, such as web servers and related services. Depending on the flaw being exploited this may include Exploitation for Defense Evasionopen in new window.

攻击者可能会尝试利用面向互联网的计算机或程序中的弱点,使用软件、数据或命令来引起计划或意料外的行为。系统中的漏洞可能是bug、故障或是设计缺陷。这些应用程序通常是网站,但可以包括数据库(如 SQL) 、标准服务(如 SMB 或 SSH) 、网络设备管理和管理协议(如 SNMP 和Smart install) 以及任何其他具有可访问 Internet 的开放式套接字的应用程序,例如 Web 服务器和相关服务。根据被利用的缺陷,这可能包括针对防御规避软件/措施的攻击利用


利用软件、数据库、中间件、第三方库或存在漏洞的库等公开的漏洞,对目标系统进行攻击,以达到攻击未及时修补或升级的信息系统。 公开漏洞来源

  • CVE、CNVD、CNNVD、exploit-db 等漏洞库
  • qq 群、推特、社区、论坛等社交平台
  • github

缓解措施


检测


T1133 External Remote Services 外部远程服务

Adversaries may leverage external-facing remote services to initially access and/or persist within a network. Remote services such as VPNs, Citrix, and other access mechanisms allow users to connect to internal enterprise network resources from external locations. There are often remote service gateways that manage connections and credential authentication for these services. Services such as Windows Remote Managementopen in new window and VNCopen in new window can also be used externally.

攻击者可能会利用面向外部的远程服务来最初访问和/或保留在网络中。 VPN、Citrix 和其他访问机制等远程服务允许用户从外部位置连接到内部企业网络资源。通常有远程服务网关管理这些服务的连接和凭证认证。也可以在外部使用 Windows 远程管理和 VNC 等服务。

通常需要访问有效帐户来使用该服务,这可以通过凭证嫁接或在危及企业网络后从用户处获得凭证来实现。在操作期间,可以将对远程服务的访问用作冗余访问的一部分

远程服务:VPN、Citrix、SSH、Windows 远程桌面、TeamViewer、 EasyConnect


缓解措施


检测


T1200 Hardware Additions 硬件攻击

Adversaries may introduce computer accessories, networking hardware, or other computing devices into a system or network that can be used as a vector to gain access. Rather than just connecting and distributing payloads via removable storage (i.e. Replication Through Removable Mediaopen in new window), more robust hardware additions can be used to introduce new functionalities and/or features into a system that can then be abused.

攻击者可能会将计算机配件、网络硬件或其他计算设备引入系统或网络中,这些系统或网络可用作获取访问权限的载体。不仅仅是通过可移动存储连接和分发有效负载(即通过可移动媒体进行复制) ,还可以使用更强大的硬件添加来将新功能和/或特性引入系统,然后这些功能和/或特性可能会被滥用。

商业和开源产品的功能包括被动网络窃听,打破中间人加密,击键注入,通过 DMA 读取内核内存,增加新的无线接入现有网络等。

可添加的硬件:U 盘、鼠标、键盘、硬盘、智能设备、摄像头、打印机、USB 数据线、Pineapple 等


通过一根数据线控制你的 macopen in new window

一根经过特殊定制的苹果手机充电器,使用它连接苹果电脑后,可以通过植入木马远程操控电脑。

参考链接:


缓解措施


检测


T1566 Phishing 钓鱼

Adversaries may send phishing messages to gain access to victim systems. All forms of phishing are electronically delivered social engineering. Phishing can be targeted, known as spearphishing. In spearphishing, a specific individual, company, or industry will be targeted by the adversary. More generally, adversaries can conduct non-targeted phishing, such as in mass malware spam campaigns.

攻击者可能会发送网络钓鱼消息以获得对受害系统的访问权限。所有形式的网络钓鱼都是以电子方式进行的社会工程。网络钓鱼可以有针对性,称为鱼叉式网络钓鱼。在鱼叉式网络钓鱼中,特定的个人、公司或行业将成为攻击者的目标。更一般地说,攻击者可以进行无针对性的网络钓鱼,例如大规模恶意软件垃圾邮件活动。


T1566.001 Separphing Attachment 钓鱼附件

Adversaries may send spearphishing emails with a malicious attachment in an attempt to gain access to victim systems. Spearphishing attachment is a specific variant of spearphishing. Spearphishing attachment is different from other forms of spearphishing in that it employs the use of malware attached to an email. All forms of spearphishing are electronically delivered social engineering targeted at a specific individual, company, or industry. In this scenario, adversaries attach a file to the spearphishing email and usually rely upon User Executionopen in new window to gain execution. Spearphishing may also involve social engineering techniques, such as posing as a trusted source.

攻击者可能会发送带有恶意附件的鱼叉式网络钓鱼电子邮件,以试图获得对受害系统的访问权限。鱼叉式网络钓鱼附件是鱼叉式网络钓鱼的一种特定变体。鱼叉式网络钓鱼附件不同于其他形式的鱼叉式网络钓鱼,因为它使用附加到电子邮件的恶意软件。所有形式的鱼叉式网络钓鱼都是针对特定个人、公司或行业的电子交付社会工程。在这种情况下,攻击者将文件附加到鱼叉式网络钓鱼电子邮件中,并且通常依靠用户执行来获得执行。鱼叉式网络钓鱼还可能涉及社会工程技术,例如冒充可信来源。


附件有许多选项,例如 Microsoft Office 文档,可执行文件,PDF 或存档文件。打开附件后,攻击者的有效负载会利用漏洞或直接在用户的系统上执行。

鱼叉式网络钓鱼电子邮件的文本通常试图给出一个合理的理由, 说明为什么要打开文件,并且可以解释如何绕过系统保护以便这样做。该电子邮件还可能包含有关如何解密附件的说明,例如 zip 文件密码,以逃避电子邮件边界防御。攻击者经常操纵文件扩展名和图标,以使附加的可执行文件看起来像是文档文件,或者利用一个应用程序的文件看起来是另 一个应用程序的文件


缓解措施


检测


Adversaries may send spearphishing emails with a malicious link in an attempt to gain access to victim systems. Spearphishing with a link is a specific variant of spearphishing. It is different from other forms of spearphishing in that it employs the use of links to download malware contained in email, instead of attaching malicious files to the email itself, to avoid defenses that may inspect email attachments. Spearphishing may also involve social engineering techniques, such as posing as a trusted source.

攻击者可能会发送带有恶意链接的鱼叉式网络钓鱼电子邮件,以试图获得对受害系统的访问权限。带有链接的鱼叉式网络钓鱼是鱼叉式网络钓鱼的一种特定变体。它不同于其他形式的鱼叉式网络钓鱼,因为它使用链接下载电子邮件中包含的恶意软件,而不是将恶意文件附加到电子邮件本身,以避免可能检查电子邮件附件的防御措施。鱼叉式网络钓鱼还可能涉及社会工程技术,例如冒充可信来源。

所有形式的鱼叉式网络钓鱼都是以电子方式提供的针对特定个人,公司或行业的社会工程。在这种情况下,恶意电子邮件包含链接。通常,链接将 伴随社会工程文本,并要求用户主动点击或复制并将 URL 粘贴到浏览器中,从而利用用户执行。被访问的网站可能使用漏洞攻击来破坏 Web 浏览器,或者用户会被提示下载应用程序、文档、zip 文件,甚至是可执行文件,这首先取决于电子邮件的借口。攻击者还可以包括旨在与电子邮件阅读器直接交互的链接,包括旨在直接利用终端系统的嵌入式图像或验证电子邮件的接收(即网络错误/网络信标)


缓解措施


检测

  • DS0015open in new window Application Logopen in new window Application Log Content - 应用程序日志内容open in new window

    监控第三方应用程序日志记录、消息传递和/或其他可能发送带有恶意链接的鱼叉式网络钓鱼电子邮件以试图访问受害系统的工件。基于 DKIM+SPF 或标头分析的过滤有助于检测电子邮件发件人何时被欺骗。电子邮件中的 URL 检查(包括扩展缩短的链接) 可以帮助检测指向已知恶意站点的链接。引爆室可用于检测这些链接,并自动转到这些站点以确定它们是否具有潜在恶意,或者在用户访问该链接时等待并捕获内容。

  • DS0029open in new window Network Trafficopen in new window

    • Network Traffic Content 网络流量内容open in new window

      监控和分析与不遵循预期协议标准和流量的协议相关的 SSL/TLS 流量模式和数据包检查(例如,不属于已建立流量的无关数据包、无故或异常流量模式、异常语法或结构) 。考虑与流程监控和命令行的相关性,以检测与流量模式相关的异常流程执行和命令行参数(例如,监控使用通常不会为相应协议启动连接的文件的异常情况) 。

      此外,通过使用滥用不同字符集的国际化域名(例如受信任站点的西里尔文与拉丁文版本) ,监控克隆站点和同形异义词的网络流量。

    • Network Traffic Flow - 网络流量open in new window

      监视网络数据中不常见的数据流。使用通常不具有网络通信或以前从未见过的网络的进程是可疑的。


T1566.003 Spearphishing via Serviceopen in new window 通过服务器进行鱼叉式网络钓鱼

Adversaries may send spearphishing messages via third-party services in an attempt to gain access to victim systems. Spearphishing via service is a specific variant of spearphishing. It is different from other forms of spearphishing in that it employs the use of third party services rather than directly via enterprise email channels.

攻击者可能会通过第三方服务发送鱼叉式网络钓鱼消息,试图访问受害系统。通过服务进行的鱼叉式网络钓鱼是鱼叉式网络钓鱼的一种特定变体。它不同于其他形式的鱼叉式网络钓鱼,因为它使用第三方服务而不是直接通过企业电子邮件渠道。

所有形式的鱼叉式网络钓鱼都是以电子方式提供的针对特定个人,公司或行业的社会工程。在这种情况下,攻击者通过各种社交媒体服务,个人网络邮件和其他非企业控制的服务发送消息。与企业相比,这些服务更可能具有不太严格的安全策略。与大多数类型的鱼叉式网络钓鱼一样,所发送的服务是与目标产生融洽关系,或以某种方式获得目标的兴趣。攻击者会创建虚假的社交媒体帐户,并向员工发送潜在工作机会的信息。

这样做可以提供一个合理的理由来询问在环境中运行的服务、策略和软件。然后, 攻击者可以通过这些服务发送恶意链接或附件。 一个常见的例子是通过社交媒体与目标建立融洽关系,然后将内容发送到目标在其工作计算机上使用的个人网络邮件服务。这允许攻击者绕过对工作帐户的某些电子邮件限制,并且目标更有可能打开文件,因为内容是他们期望的东西。如果有效负载不能按预期工作,则攻击者可以继续正常通信,并与目标进行故障排除,了解如何使其正常工作


缓解措施


检测


缓解措施


检测


T1091open in new window Replication Through Removable Mediaopen in new window 通过移动介质复制

Adversaries may move onto systems, possibly those on disconnected or air-gapped networks, by copying malware to removable media and taking advantage of Autorun features when the media is inserted into a system and executes. In the case of Lateral Movement, this may occur through modification of executable files stored on removable media or by copying malware and renaming it to look like a legitimate file to trick users into executing it on a separate system. In the case of Initial Access, this may occur through manual manipulation of the media, modification of systems used to initially format the media, or modification to the media's firmware itself.

通过将恶意软件复制到可移动媒体并在媒体插入系统并执行时利用自动运行功能,攻击者可能会进入系统,可能是那些在断开连接或气隙网络上的系统。在横向移动的情况下,这可能通过修改存储在可移动媒体上的可执行文件或通过复制恶意软件并将其重命名为看起来像合法文件来诱骗用户在单独的系统上执行它来发生。在初始访问的情况下,这可能通过手动操作媒体、修改用于初始格式化媒体的系统或修改媒体固件本身来实现。

air-gapped networks是指一种网络安全措施,用于确保一个安全的计算机网络与不安全的网络,如公共互联网或不安全的局域网,物理隔离。这意味着一个计算机或网络没有任何网络接口控制器连接到其他网络,有一个物理或概念上的空气隔离,类似于水暖中用于保持水质的空气隔离。这种方式可以提供最大程度的网络保护,防止外部攻击。要在外部世界和空气隔离的系统之间传输数据,需要将数据写入物理介质,如可移动磁盘或USB闪存驱动器,并在计算机之间物理移动它。

Air gap (networking) - Wikipedia --- 气隙(网络) ——维基百科open in new window

What Is an Air-Gapped Network? Why Should You Use One? (makeuseof.com)open in new window

Message from SentinelOneopen in new window


缓解措施


检测


T1195open in new window Supply Chain Compromiseopen in new window 供应链渗透

Adversaries may manipulate products or product delivery mechanisms prior to receipt by a final consumer for the purpose of data or system compromise.

攻击者可能会在最终消费者收到产品或产品交付机制之前操纵产品或产品交付机制,以达到破坏数据或系统的目的。


T1195.001 Compromise Software Dependencies and Development Tools 破坏软件依赖和开发工具

Adversaries may manipulate software dependencies and development tools prior to receipt by a final consumer for the purpose of data or system compromise. Applications often depend on external software to function properly. Popular open source projects that are used as dependencies in many applications may be targeted as a means to add malicious code to users of the dependency.

攻击者可能会在最终消费者收到之前操纵软件依赖项和开发工具,以达到破坏数据或系统的目的。应用程序通常依赖于外部软件才能正常运行。在许多应用程序中用作依赖项的流行开源项目可能会成为向依赖项用户添加恶意代码的手段。


栗子: S0658open in new window - XCSSETopen in new window

XCSSET 通过枚举 /Library/Ruby/Gems 文件夹下的 CocoaPods target_integrator.rb 文件或枚举给定目录下的所有 .xcodeproj 文件夹,将恶意代码添加到主机的 Xcode 项目中。 XCSSET 然后将脚本和 Mach-O 文件下载到 Xcode 项目文件夹中。

XCSSET 是一个针对 Xcode 应用程序开发人员的 macOS 模块化后门。 XCSSET 于 2020 年 8 月首次被发现,已被用于安装后门组件、修改浏览器应用程序、进行收集并提供类似勒索软件的加密功能。


缓解措施


检测


T1195.002 Compromise Software Supply Chainopen in new window 渗透软件供应链

Adversaries may manipulate application software prior to receipt by a final consumer for the purpose of data or system compromise. Supply chain compromise of software can take place in a number of ways, including manipulation of the application source code, manipulation of the update/distribution mechanism for that software, or replacing compiled releases with a modified version.

攻击者可能会在最终消费者收到应用软件之前操纵应用软件,以达到破坏数据或系统的目的。软件的供应链妥协可以通过多种方式发生,包括操纵应用程序源代码、操纵该软件的更新/分发机制,或者用修改后的版本替换编译版本。


栗子:

  • S0222open in new window CCBkdropen in new window

    CCBkdr 已添加到 CCleaner 软件的合法签名版本 5.33 中,并在 CCleaner 的分发站点上分发。

    CCBkdr 是注入到 CCleaner 签名版本中并从 CCleaner 的分发网站分发的恶意软件。


缓解措施


检测


T1195.003 Compromise Hardware Supply Chainopen in new window 渗透硬件供应链

Adversaries may manipulate hardware components in products prior to receipt by a final consumer for the purpose of data or system compromise. By modifying hardware or firmware in the supply chain, adversaries can insert a backdoor into consumer networks that may be difficult to detect and give the adversary a high degree of control over the system. Hardware backdoors may be inserted into various devices, such as servers, workstations, network infrastructure, or peripherals.

攻击者可能会在最终消费者收到产品之前操纵产品中的硬件组件,以达到破坏数据或系统的目的。通过修改供应链中的硬件或固件,攻击者可以在消费者网络中插入后门,这可能难以检测,并使攻击者对系统具有高度控制权。硬件后门可以插入各种设备,例如服务器、工作站、网络基础设施或外围设备。


缓解措施


检测


缓解措施


检测


T1199 Trusted Relationshipopen in new window 利用可靠关系

Adversaries may breach or otherwise leverage organizations who have access to intended victims. Access through trusted third party relationship abuses an existing connection that may not be protected or receives less scrutiny than standard mechanisms of gaining access to a network.

攻击者可能会破坏或以其他方式利用有权接触目标受害者的组织。通过受信任的第三方关系进行访问会滥用现有连接,该连接可能不受保护或受到的审查少于获得网络访问权限的标准机制。

组织经常授予第二或第三方外部提供者更高的访问权限,以便允许他们管攻击者理内部系统。这些关系的一些例子包括攻击者IT攻击者服务承包商、托管安全供应攻击者商、基础设施承包商(例如攻击者HVAC、电梯、物理安全)。第三方提供者的访攻击者问可能仅限于正在维护的基础设施,但可能与企业的其他部分存在于同一攻击者网络上。因此,另一方用于访问内部网络系统的有效帐户可能被破坏和使攻击者用


缓解措施


检测


T1078 Valid Accountsopen in new window 利用合法账户

Adversaries may obtain and abuse credentials of existing accounts as a means of gaining Initial Access, Persistence, Privilege Escalation, or Defense Evasion. Compromised credentials may be used to bypass access controls placed on various resources on systems within the network and may even be used for persistent access to remote systems and externally available services, such as VPNs, Outlook Web Access, network devices, and remote desktop. Compromised credentials may also grant an adversary increased privilege to specific systems or access to restricted areas of the network. Adversaries may choose not to use malware or tools in conjunction with the legitimate access those credentials provide to make it harder to detect their presence.

攻击者可能会获取和滥用现有帐户的凭据,以此作为获得初始访问权限、持久性、特权升级或防御规避的手段。泄露的凭据可用于绕过对网络内系统上各种资源的访问控制,甚至可用于持续访问远程系统和外部可用服务,例如 VPN、Outlook Web Access、网络设备和远程桌面。受损的凭据还可能授予攻击者对特定系统的更高特权或对网络受限区域的访问权限。攻击者可能会选择不将恶意软件或工具与这些凭据提供的合法访问结合使用,从而更难检测到它们的存在。

攻击者可以使用凭据访问技术窃取特定用户或服务帐户的凭据,或者通过社会工程在其侦察过程中更早地捕获凭据,以获得初始访问权。攻击者可能使用的帐户可以分为三类:默认帐户、本地帐户和域帐户。默认帐户是那些内置到操作系统中的帐户,比如Windows系统上的访客或管理员帐户,或者其他类型的系统、软件或设备上的默认工厂/供应商帐户。本地帐户是由组织为用户、远程支持、服务或单个系统或服务上的管理而配置的帐户。域帐户是由ActiveDirectory域服务管理的,其中访问和权限是跨属于该域的系统和服务配置的。域帐户可以覆盖用户、管理员和服务。受危害的凭据可以用来绕过对网络内系统上各种资源的访问控制,甚至可以用于对远程系统和外部可用服务(如VPNs、OutlookWebaccess和远程桌面)的持久访问。受损害的凭据还可能授予攻击者对特定系统或访问网络的受限区域的更多特权。攻击者可能会选择不使用恶意软件或工具,使用这些证书提供的合法访问权限,从而使检测它们的存在变得更加困难。缺省帐户也不限于客户机上的客户机和管理员,它们还包括为网络设备和计算机应用程序等设备预先设置的帐户,无论这些设备是内部的、开放源码的还是COTS的。预置用户名和密码组合的设备对安装后不更改it的组织构成严重威胁,因为它们很容易成为攻击者的目标。类似地,攻击者也可以利用公开公开的私钥,或偷来的私钥,通过远程服务合法地连接到远程环境帐户访问、凭据和跨系统网络的权限的重叠是值得关注的,因为攻击者可能能够跨帐户和系统进行切换,以达到较高的访问级别


T1078.001 Default Accountsopen in new window 默认账户

Adversaries may obtain and abuse credentials of a default account as a means of gaining Initial Access, Persistence, Privilege Escalation, or Defense Evasion. Default accounts are those that are built-into an OS, such as the Guest or Administrator accounts on Windows systems. Default accounts also include default factory/provider set accounts on other types of systems, software, or devices, including the root user account in AWS and the default service account in Kubernetes.

攻击者可能会获取并滥用默认帐户的凭据,以此作为获得初始访问权限、持久性、特权升级或防御规避的手段。默认帐户是操作系统内置的帐户,例如 Windows 系统上的来宾或管理员帐户。默认账户还包括其他类型的系统、软件或设备上的默认工厂/提供商设置账户,包括 AWS 中的根用户账户和 Kubernetes 中的默认服务账户。


缓解措施


检测


T1078.002 Domain Accounts 域账户

Adversaries may obtain and abuse credentials of a domain account as a means of gaining Initial Access, Persistence, Privilege Escalation, or Defense Evasion. Domain accounts are those managed by Active Directory Domain Services where access and permissions are configured across systems and services that are part of that domain. Domain accounts can cover users, administrators, and services.

攻击者可能会获取并滥用域帐户的凭据,以此作为获得初始访问权限、持久性、特权升级或防御规避的手段。域帐户是由 Active Directory 域服务管理的帐户,其中访问和权限是跨属于该域的系统和服务配置的。域帐户可以涵盖用户、管理员和服务。


缓解措施

  • M1032open in new window Multi-factor Authentication - 多重身份验证open in new window

    将多因素身份验证 (MFA) 集成为组织策略的一部分可以大大降低对手获得有效凭据控制的风险,这些凭据可用于其他策略,例如初始访问、横向移动和收集信息。 MFA 还可用于限制对云资源和 API 的访问。

  • M1026open in new window Privileged Account Management - 特权账户管理open in new window

    定期审核域帐户权限级别,以查找可能允许对手通过获取特权帐户的凭据来获得广泛访问权限的情况。不要将用户或管理域帐户放在跨系统的本地管理员组中,除非它们受到严格控制并且帐户的使用是分段的,因为这通常等同于在所有系统上拥有一个具有相同密码的本地管理员帐户。遵循企业网络设计和管理的最佳实践,以限制跨管理层的特权帐户使用。限制跨系统的凭据重叠,以防止在获得帐户凭据时进行访问。

  • M1017open in new window User Trainingopen in new window

    应用程序可以发送推送通知来验证登录,作为一种多因素身份验证 (MFA) 的形式。培训用户只接受有效的推送通知并报告可疑的推送通知。


检测


T1078.003 Local Accountsopen in new window 本地账户

Adversaries may obtain and abuse credentials of a local account as a means of gaining Initial Access, Persistence, Privilege Escalation, or Defense Evasion. Local accounts are those configured by an organization for use by users, remote support, services, or for administration on a single system or service. 攻击者可能会获取和滥用本地帐户的凭据,以此作为获得初始访问权限、持久性、特权升级或防御规避的手段。本地帐户是由组织配置的,供用户、远程支持、服务使用,或用于单个系统或服务的管理。


缓解措施


检测


T1078.004 Cloud Accountsopen in new window 云账户

Adversaries may obtain and abuse credentials of a cloud account as a means of gaining Initial Access, Persistence, Privilege Escalation, or Defense Evasion. Cloud accounts are those created and configured by an organization for use by users, remote support, services, or for administration of resources within a cloud service provider or SaaS application. In some cases, cloud accounts may be federated with traditional identity management system, such as Window Active Directory.

攻击者可能会获取和滥用云帐户的凭据,以此作为获得初始访问权限、持久性、特权升级或防御规避的手段。云帐户是由组织创建和配置的帐户,供用户、远程支持、服务使用,或用于管理云服务提供商或 SaaS 应用程序中的资源。在某些情况下,云帐户可能与传统的身份管理系统联合,例如 Window Active Directory。


缓解措施


检测


缓解措施


检测