系统信息发现
对手可能会尝试获取有关操作系统和硬件的详细信息,包括版本、补丁、修补程序、服务包和架构。对手可能会在自动发现期间使用系统信息发现中的信息来塑造后续行为,包括对手是否完全感染目标和/或尝试特定操作。 工具如Systeminfo可以用来收集详细的系统信息。如果以特权访问运行,可以通过macOS上的systemsetup
配置工具收集系统数据的细分。例如,具有用户级访问权限的对手可以执行df -aH
命令,以获取当前挂载的磁盘及其相关的可用空间。对手还可能利用网络设备上的网络设备CLI来收集详细的系统信息(例如show version
)。(引用: US-CERT-TA18-106A) 系统信息发现结合从其他形式的发现和侦察中收集的信息,可以推动有效负载开发和隐藏。(引用: OSX.FairyTale)(引用: 20 macOS Common Tools and Techniques) 基础设施即服务(IaaS)云提供商如AWS、GCP和Azure允许通过API访问实例和虚拟机信息。成功的认证API调用可以返回数据,如特定实例的操作系统平台和状态或虚拟机的模型视图。(引用: Amazon Describe Instance)(引用: Google Instances Resource)(引用: Microsoft Virutal Machine API)