Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 325

发现(MITRE 战术)

发现(MITRE 战术) 是什么?

发现(MITRE 战术)MITRE ATT&CK 战术 TA0007,涵盖攻击者获得访问后用于了解受害环境的各种技术。


发现(MITRE ATT&CK 战术 TA0007)描述的是攻击者获得立足点之后的内部侦察活动,包括账户枚举、系统与网络配置发现、域信任枚举、文件与目录列表、浏览器书签与密码库查看、云服务发现、安全软件发现,以及使用 BloodHound 等工具对 Active Directory 进行特权路径建模。发现阶段以只读操作为主,直接阻断难度较大,但会留下具有特征的命令行和 API 调用模式。防御者结合 EDR、命令行审计、欺骗手段(蜜罐账户/文件)以及针对 BloodHound、AdFind、net.exe 扫描等的检测,在初始访问与横向移动之间发现攻击者。

示例

  1. 01

    运行 BloodHound 的 SharpHound 采集器,绘制通往域管理员的特权路径。

  2. 02

    执行 net group "Domain Admins" /domain 枚举高权账户。

常见问题

发现(MITRE 战术) 是什么?

MITRE ATT&CK 战术 TA0007,涵盖攻击者获得访问后用于了解受害环境的各种技术。 它属于网络安全的 防御与运营 分类。

发现(MITRE 战术) 是什么意思?

MITRE ATT&CK 战术 TA0007,涵盖攻击者获得访问后用于了解受害环境的各种技术。

发现(MITRE 战术) 是如何工作的?

发现(MITRE ATT&CK 战术 TA0007)描述的是攻击者获得立足点之后的内部侦察活动,包括账户枚举、系统与网络配置发现、域信任枚举、文件与目录列表、浏览器书签与密码库查看、云服务发现、安全软件发现,以及使用 BloodHound 等工具对 Active Directory 进行特权路径建模。发现阶段以只读操作为主,直接阻断难度较大,但会留下具有特征的命令行和 API 调用模式。防御者结合 EDR、命令行审计、欺骗手段(蜜罐账户/文件)以及针对 BloodHound、AdFind、net.exe 扫描等的检测,在初始访问与横向移动之间发现攻击者。

如何防御 发现(MITRE 战术)?

针对 发现(MITRE 战术) 的防御通常结合技术控制与运营实践,详见上方完整定义。

发现(MITRE 战术) 还有哪些其他名称?

常见的别称包括: 内部侦察, TA0007。

相关术语