PowerSploit
Associated Software Descriptions |
|
Name | Description |
---|
Groups That Use This Software |
||
ID | Name | References |
---|---|---|
G0064 | APT33 |
(Citation: FireEye APT33 Guardrail) |
G1006 | Earth Lusca |
(Citation: TrendMicro EarthLusca 2022) |
G0096 | APT41 |
(Citation: FireEye APT41 Aug 2019) |
G0069 | MuddyWater |
(Citation: TrendMicro POWERSTATS V3 June 2019) |
G0046 | FIN7 |
(Citation: Mandiant FIN7 Apr 2022) (Citation: CrowdStrike Carbon Spider August 2021) |
G0045 | menuPass |
(Citation: PWC Cloud Hopper Technical Annex April 2017) |
G0065 | Leviathan |
(Citation: CISA AA21-200A APT40 July 2021) |
G0116 | Operation Wocao |
(Citation: FoxIT Wocao December 2019) |
G0092 | TA505 |
(Citation: NCC Group TA505) |
G0040 | Patchwork |
(Citation: Cymmetria Patchwork) |
References
- netbiosX. (2017, April 19). Stored Credentials. Retrieved April 6, 2018.
- PowerShellMafia. (2012, May 26). PowerSploit - A PowerShell Post-Exploitation Framework. Retrieved February 6, 2018.
- PowerSploit. (n.d.). PowerSploit. Retrieved February 6, 2018.
- The BlackBerry Research and Intelligence Team. (2020, November 12). The CostaRicto Campaign: Cyber-Espionage Outsourced. Retrieved May 24, 2021.
- Schroeder, W. (2016, November 1). Kerberoasting Without Mimikatz. Retrieved September 23, 2024.
- Graeber, M. (2014, July 8). PowerSploit. Retrieved February 6, 2018.
- Schroeder, W. & Hart M. (2016, October 31). Invoke-Kerberoast. Retrieved March 23, 2018.
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.