T1059 - Интерпретатор командной строки и сценариев

Примеры обнаружения с помощью продуктов "Кода Безопасности":

Техники:  T1059 , T1059.001 , T1059.002 , T1059.003 , T1059.004 , T1059.005 , T1059.006 , T1059.007 , T1059.008 , T1059.009 , T1059.010 , T1059.011

Злоумышленники могут использовать интерпретаторы команд и сценариев для выполнения команд, сценариев или двоичных файлов. Эти интерфейсы и языки обеспечивают взаимодействие с компьютерными системами и являются общими для различных платформ. Большинство систем поставляется со встроенным интерфейсом командной строки и возможностями написания сценариев. Например, дистрибутивы macOS и Linux включают в себя некоторые разновидности Unix Shell, а в Windows устанавливаются Windows Command Shell и PowerShell.

Существуют также кроссплатформенные интерпретаторы, такие как Python, а также те, которые обычно ассоциируются с клиентскими приложениями, например JavaScript и Visual Basic.

Злоумышленники могут использовать эти технологии различными способами для выполнения произвольных команд. Команды и сценарии могут быть встроены в полезную нагрузку Initial Access, доставляемую жертвам в виде документов-приманок, или в качестве вторичной полезной нагрузки, загружаемой из существующего C2.Злоумышленники также могут выполнять команды через интерактивные терминалы/оболочки, а также использовать различные Remote Services для удаленного выполнения.(Цитата: Удаленные команды Powershell)(Цитата: Cisco IOS Software Integrity Assurance - Command History)(Цитата: Удаленное выполнение оболочки в Python)

https://attack.mitre.org/techniques/T1059

← Назад

Визуализация смежных техник для T1059

Отрасль:
 с подтехниками
Техника

Закрыть