ATT&CK框架
一、ATT&CK框架
| 序号 | 战术 | 战术功能 |
|---|---|---|
| 1 | 侦察 | 信息收集 |
| 2 | 资源开发 | 建立攻击者行动所需资源 |
| 3 | 初始访问 | 进入目标网络,获取一个入口 |
| 4 | 执行 | 运行恶意代码 |
| 5 | 持久化 | 保持攻击立足点 |
| 6 | 权限提升 | 获取最高权限 |
| 7 | 防御绕过 | 避免被发现(避免被软件发现) |
| 8 | 凭证获取 | 窃取账号和密码 |
| 9 | 发现 | 弄清对方网络环境 |
| 10 | 横向移动 | 内网漫游 |
| 11 | 搜集 | 收集数据 |
| 12 | 命令控制 | 操纵目标系统和网络 |
| 13 | 数据渗出 | 窃取数据 |
| 14 | 影响 | 中断和破坏 |

- 作战行动不要求使用所有战术,战术也没有先后顺序,战术的数量和顺序可自行定义。
- 战术仅为作战行动提供目标纲领,具体行动由战术中的技术与子技术实现。

1.1、侦查Reconnaissance-包含10项技术




1.2、资源开发Resource Development-包含6项技术




1.3、初始访问Initial Access-包含9项技术












