1 初始访问 2 执行 执行命令/脚本 2 维护(恶意)进程稳定性 1 3 持久化 4 特权提升 进程注入 2 5 防御绕过 进程注入 2 文件(数据)混淆 1 6 凭据访问 获取主机账户(密码) 1 7 披露 网络连接(探测) 9 系统信息发现 30 网络连接(探测) 2 获取/proc信息 1 系统网络配置信息发现 1 (可能)主机IP扫描 1 8 横向移动 获取主机账户(密码) 1 网络连接(探测) 9 (可能)主机IP扫描 1 9 收集 10 命令与控制 11 数据渗漏 12 影响
翻译
搜索
复制
标签:主机,探测,获取,IP,网络连接,行为,挖矿 From: https://www.cnblogs.com/papering/p/17903112.html