Below are the tactics and techniques representing the MITRE ATT&CK® ESXi platform. The techniques below are known to target VMware ESXi hypervisors. The Matrix contains information for the ESXi platform. The Matrix contains information for the ESXi platform.
| Initial Access | Execution | Persistence | Privilege Escalation | Stealth | Defense Impairment | Credential Access | Discovery | Lateral Movement | Collection | Command and Control | Exfiltration | Impact | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 2 techniques | 3 techniques | 7 techniques | 5 techniques | 7 techniques | 4 techniques | 1 techniques | 12 techniques | 3 techniques | 2 techniques | 14 techniques | 4 techniques | 7 techniques | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
| Initial Access | Execution | Persistence | Privilege Escalation | Stealth | Defense Impairment | Credential Access | Discovery | Lateral Movement | Collection | Command and Control | Exfiltration | Impact | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 2 techniques | 3 techniques | 7 techniques | 5 techniques | 7 techniques | 4 techniques | 1 techniques | 12 techniques | 3 techniques | 2 techniques | 14 techniques | 4 techniques | 7 techniques | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|