dsquery
Techniques Used |
||||
Domain | ID | Name | Use | |
---|---|---|---|---|
Enterprise | T1087 | .002 | Account Discovery: Domain Account |
dsquery can be used to gather information on user accounts within a domain.(Citation: TechNet Dsquery) |
Enterprise | T1069 | .002 | Permission Groups Discovery: Domain Groups |
dsquery can be used to gather information on permission groups within a domain.(Citation: TechNet Dsquery) |
Groups That Use This Software |
||
ID | Name | References |
---|---|---|
(Citation: Cybereason OperationCuckooBees May 2022) |
||
G0116 | Operation Wocao |
(Citation: FoxIT Wocao December 2019) |
(Citation: FoxIT Wocao December 2019) |
||
G0061 | FIN8 |
(Citation: FireEye Know Your Enemy FIN8 Aug 2016) |
References
- Dantzig, M. v., Schamper, E. (2019, December 19). Operation Wocao: Shining a light on one of China’s hidden hacking groups. Retrieved October 8, 2020.
- Microsoft. (n.d.). Dsquery. Retrieved April 18, 2016.
- Cybereason Nocturnus. (2022, May 4). Operation CuckooBees: Deep-Dive into Stealthy Winnti Techniques. Retrieved September 22, 2022.
- Schroeder, W. (2017, October 30). A Guide to Attacking Domain Trusts. Retrieved February 14, 2019.
- Dantzig, M. v., Schamper, E. (2019, December 19). Operation Wocao: Shining a light on one of China’s hidden hacking groups. Retrieved October 8, 2020.
- Elovitz, S. & Ahl, I. (2016, August 18). Know Your Enemy: New Financially-Motivated & Spear-Phishing Group. Retrieved February 26, 2018.
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.