Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1595 , T1595.001 , T1595.002 , T1595.003
Злоумышленники могут итеративно исследовать инфраструктуру, используя методы грубой силы и переползания. Хотя эта техника использует методы, схожие с Brute Force, ее целью является идентификация контента и инфраструктуры, а не обнаружение действительных учетных данных. Списки слов, используемые в таких сканированиях, могут содержать общие, часто используемые имена и расширения файлов или термины, характерные для конкретного программного обеспечения. Злоумышленники также могут создавать собственные списки слов, специфичные для конкретной цели, используя данные, собранные с помощью других методов разведки (например, Gather Victim Org Information или Search Victim-Owned Websites).
Например, Злоумышленники могут использовать инструменты обнаружения веб-контента, такие как Dirb, DirBuster и GoBuster, а также общие или пользовательские списки слов для перечисления страниц и каталогов веб-сайта (цитата: ClearSky Lebanese Cedar Jan 2021). Это может помочь им обнаружить старые, уязвимые страницы или скрытые административные порталы, которые могут стать целью дальнейших операций (например, Exploit Public-Facing Application или Brute Force).
Поскольку в облачных хранилищах обычно используются глобально уникальные имена, Злоумышленники могут также использовать списки слов, специфичные для конкретной цели, и такие инструменты, как s3recon и GCPBucketBrute, для перечисления публичных и частных ведер в облачной инфраструктуре.(Цитата: S3Recon GitHub)(Цитата: GCPBucketBrute) После обнаружения объектов хранения Злоумышленники могут использовать Data from Cloud Storage для доступа к ценной информации, которая может быть выведена или использована для повышения привилегий и перемещения в более широком направлении.
https://attack.mitre.org/techniques/T1595/003
Визуализация смежных техник для T1595.003
№ | Техника |
---|