跳转至

漏洞利用

对手可能会购买、窃取或下载可用于目标过程的漏洞利用。漏洞利用利用错误或漏洞,以在计算机硬件或软件上引起意外或未预期的行为。对手可能会找到/修改在线漏洞利用,或从漏洞利用供应商处购买它们。(引用: Exploit Database)(引用: TempertonDarkHotel)(引用: NationsBuying) 除了从互联网上下载免费漏洞利用外,对手还可能从第三方实体购买漏洞利用。第三方实体可以包括专门从事漏洞利用开发的技术公司、犯罪市场(包括漏洞利用工具包)或个人。(引用: PegasusCitizenLab)(引用: Wired SandCat Oct 2019) 除了购买漏洞利用外,对手还可能从第三方实体(包括其他对手)窃取并重新利用漏洞利用。(引用: TempertonDarkHotel) 对手可能会监控漏洞利用提供商论坛,以了解现有漏洞利用的状态以及新发现的漏洞利用。通常在发现漏洞利用和公开之间存在延迟。对手可能会针对已知进行漏洞利用研究和开发的系统,以获取这些知识用于后续操作。 对手可能会在对手生命周期的各个阶段使用漏洞利用(例如,利用公共应用程序客户端执行漏洞利用权限提升漏洞利用防御规避漏洞利用凭证访问漏洞利用远程服务漏洞利用应用程序或系统漏洞利用)。