Techniques type
Define valores para Técnicas.
KnownTechniques pode ser usado de forma intercambiável com Techniques, este enum contém os valores conhecidos que o serviço suporta.
Valores conhecidos suportados pelo serviço
Mecanismo de Controle de Elevação de Abuso
de manipulação de tokens de acesso
de descoberta de conta
de manipulação de conta
de varredura ativa
de Protocolo de Camada de Aplicação
Captura de áudio
de Execução de Início Automático de Inicialização ou Logon
Scripts de inicialização de inicialização ou logon
Força Bruta
de descoberta de infraestrutura na nuvem
Painel do Serviço de Nuvem
de descoberta de serviços na nuvem
Interpretador de Comandos e Scripts
Comprometer Software Cliente binário
comprometer a infraestrutura
de descoberta de contêineres e recursos
Criar Conta
Criar ou modificar o processo do sistema
credenciais de armazenamentos de senhas
de destruição de dados
dados criptografados para impacto
dados do de objetos de armazenamento em nuvem
dados do repositório de configuração
Dados de repositórios de informações
dados do sistema local
de Manipulação de Dados
dados preparados
Desfiguração
Desofuscar/Decodificar arquivos ou informações
Limpeza de disco
Domain Trust Discovery
Compromisso Drive-by
Resolução Dinâmica
Endpoint Denial of Service
de execução acionada por evento
Exfiltração sobre Protocolo Alternativo
Explorar Public-Facing aplicativo
Exploração para Execução de Clientes
exploração para acesso a credenciais
Exploração para Evasão de Defesa
Exploração para escalonamento de privilégios
exploração de serviços remotos
Serviços Remotos Externos
Canais de fallback
de descoberta de arquivos e diretórios
Reunir informações da rede de vítimas
Ocultar artefatos
Fluxo de Execução de Sequestro
Defesas Prejudicadas
Imagem do Recipiente de Implantes
Remoção de indicadores no Host
de Execução de Comandos Indiretos
Ingress Tool Transfer
de captura de entrada
Inter-Process Comunicação
Transferência Lateral de Ferramentas
Man-in-the-Middle
Mascarando
Modificar o processo de autenticação
Modificar do Registro
Rede de Negação de Serviço
de verificação do serviço de rede
Network Sniffing
de Protocolo de Camada de Não Aplicação
de porta não padrão
Obter capacidades
Arquivos ofuscados ou informações
de inicialização do aplicativo do Office
de despejo de credenciais do sistema operacional
de Descoberta de Grupos de Permissão
de phishing
de inicialização pré-OS
de descoberta de processos
Injeção de processo
de tunelamento de protocolo
Proxy
Query Registry
Software de Acesso Remoto
Seqüestro de sessão de serviço remoto
de Serviços Remotos
de descoberta remota do sistema
Sequestro de Recursos
de tarefas/trabalhos agendados
Captura de tela
Pesquisa Victim-Owned Websites
de componentes de software de servidor
Serviço Stop
de execução de proxy binário assinado
Ferramentas de implantação de software
de procedimentos armazenados SQL
Roubar ou forjar bilhetes Kerberos
Subverter controles de confiança
Compromisso da cadeia de suprimentos
de descoberta de informações do sistema
Taint Conteúdo compartilhado
de Sinalização de Trânsito
transferir dados para a conta na nuvem
Relação de Confiança
Credenciais não seguras
de Execução do Usuário
Contas válidas
de Instrumentação de Gerenciamento do Windows
Modificação de permissões de arquivo e diretório
type Techniques = string