V
Сканер-ВСкаталог уязвимостей · v4.2
T1064EnterpriseУстаревший
Матрица: Enterprise
Статус: Устаревший
STIX: 19.0
Источник ↗

Создание сценариев

**Эта техника устарела. Пожалуйста, используйте Интерпретатор команд и сценариев там, где это уместно.** Злоумышленники могут использовать скрипты для помощи в операциях и выполнения множества действий, которые в противном случае были бы ручными. Создание сценариев полезно для ускорения операционных задач и сокращения времени, необходимого для получения доступа к критическим ресурсам. Некоторые языки сценариев могут использоваться для обхода механизмов мониторинга процессов путем прямого взаимодействия с операционной системой на уровне API вместо вызова других программ. Распространенные языки сценариев для Windows включают VBScript и PowerShell, но также могут быть в форме пакетных скриптов командной строки. Скрипты могут быть встроены в документы Office в виде макросов, которые могут быть настроены на выполнение при открытии файлов, используемых в Целевой фишинг с вложением и других типах целевого фишинга. Вредоносные встроенные макросы являются альтернативным средством выполнения по сравнению с эксплуатацией программного обеспечения через Эксплуатацию для выполнения на клиенте, где злоумышленники будут полагаться на то, что макросы разрешены или что пользователь согласится их активировать. Существует множество популярных наступательных фреймворков, которые используют формы сценариев как для специалистов по безопасности, так и для злоумышленников. Metasploit, Veil и PowerSploit — три примера, которые популярны среди тестировщиков на проникновение для эксплуатации и операций после компрометации и включают множество функций для уклонения от защиты. Известно, что некоторые злоумышленники используют PowerShell.

Тактики

ВыполнениеПредотвращение обнаружения

Платформы

LinuxmacOSWindows
Открыть в каталоге с фильтром ATT&CK →

Связанные CAPEC

Затронутые уязвимости (выводимые)

Совпадений нет — уточните фильтр.