硬件添加
对手可能会将计算机配件、网络硬件或其他计算设备引入系统或网络,作为获取访问权限的向量。与仅通过可移动存储(即 通过可移动媒体复制)连接和分发有效载荷不同,更强大的硬件添加可以用于引入系统的新功能和/或特性,然后可以被滥用。 虽然公开参考威胁行为者使用的情况很少,但许多红队/渗透测试人员利用硬件添加进行初始访问。可以利用商业和开源产品,具有被动网络监听、网络流量修改(即 中间人攻击)、按键注入、通过 DMA 读取内核内存、向现有网络添加新的无线访问等功能。(引用: Ossmann Star Feb 2011)(引用: Aleks Weapons Nov 2015)(引用: Frisk DMA August 2016)(引用: McMillan Pwn March 2012)