Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1059 , T1059.001 , T1059.002 , T1059.003 , T1059.004 , T1059.005 , T1059.006 , T1059.007 , T1059.008 , T1059.009 , T1059.010 , T1059.011
Злоумышленники могут злоупотреблять командами и сценариями оболочки Unix для их выполнения. Оболочки Unix являются основным командным интерпретатором в системах Linux и macOS, хотя существует множество разновидностей оболочки Unix (например, sh, bash, zsh и т. д.) в зависимости от конкретной ОС или дистрибутива.(Цитата: DieNet Bash)(Цитата: Apple ZShell) Оболочки Unix могут контролировать все аспекты системы, при этом некоторые команды требуют повышенных привилегий.
Оболочки Unix также поддерживают скрипты, которые обеспечивают последовательное выполнение команд, а также другие типичные операции программирования, такие как условные сигналы и циклы. Обычно сценарии оболочки используются при выполнении длительных или повторяющихся задач, а также при необходимости запускать один и тот же набор команд на нескольких системах.
Злоумышленники могут использовать оболочки Unix для выполнения различных команд или полезной нагрузки. Доступ к интерактивным оболочкам может быть получен через командные каналы управления или при боковом перемещении, например с помощью SSH.Злоумышленники также могут использовать сценарии оболочки для доставки и выполнения нескольких команд на жертвах или в составе полезной нагрузки, используемой для сохранения.
https://attack.mitre.org/techniques/T1059/004
Визуализация смежных техник для T1059.004
№ | Техника |
---|