声明:本手册仅作为信息安全技术竞技与基于此模型进行防御使用,请勿用于其他用途,请在 24 小时内删除,如使用该手册从事他用,与本网站及制作团队无关。
目录:
一、Initial Access(入口点)
二、Execution(命令执行)
三、Persistence(持久化)
四、Privilege Escalation(权限提升)
五、Defense Evasion(绕过防御)
六、Credential Access(获取凭证)
七、Discovery(基础信息收集)
八、lateral-movement(横向渗透)
九、C&C(命令控制)
十、Exfiltration(信息窃取)部分内容:
1