跳转至

收集受害者主机信息

对手可能会收集有关受害者主机的信息,以便在目标过程中使用。有关主机的信息可能包括各种详细信息,包括管理数据(例如:名称、分配的IP、功能等)以及有关其配置的具体信息(例如:操作系统、语言等)。 对手可能会通过各种方式收集这些信息,例如通过主动扫描钓鱼获取信息进行直接收集操作。对手还可能会入侵网站,然后在其中包含旨在从访问者那里收集主机信息的恶意内容。(引用: ATT ScanBox) 有关主机的信息也可能通过在线或其他可访问的数据集(例如:社交媒体搜索受害者拥有的网站)暴露给对手。收集这些信息可能会揭示其他形式的侦察(例如:搜索开放网站/域搜索开放技术数据库)、建立操作资源(例如:开发能力获取能力)和/或初始访问(例如:供应链妥协外部远程服务)的机会。 对手还可能通过User-Agent HTTP头收集受害者主机信息,这些头会发送到服务器以标识请求用户代理的应用程序、操作系统、供应商和/或版本。这可以用来告知对手的后续行动。例如,对手可能会检查用户代理以获取请求操作系统,然后仅为目标操作系统提供恶意软件,而忽略其他操作系统。(引用: TrellixQakbot)