تفريغ بيانات الاعتماد: يسرق المخترقون المستخدمين الشرعيين وكلمات المرور الخاصة بهم، ثم "يفرغون" هذه البيانات على أجهزتهم الخاصة. قد يسرقون أيضًا بيانات الاعتماد الخاصة بالمشرفين الذين سجلوا الدخول إلى الجهاز مؤخرًا.
هجمات تمرير التجزئة: تعمل بعض الأنظمة على تحويل أو "تجزئة" كلمات المرور إلى بيانات غير مقروءة قبل نقلها وتخزينها. يمكن للمتسللين سرقة تجزئات كلمات المرور واستخدامها لخداع بروتوكولات المصادقة لمنح أذونات للأنظمة والخدمات المحمية.
تمرير التذكرة: يستخدم المخترقون تذكرة Kerberos المسروقة للوصول إلى الأجهزة والخدمات على الشبكة. (Kerberos هو بروتوكول المصادقة الافتراضي المستخدم في Microsoft Active Directory).
هجمات القوة الغاشمة: يخترق القراصنة الحساب باستخدام البرامج النصية أو الروبوتات لإنشاء كلمات مرور محتملة واختبارها حتى تنجح إحداها.
الهندسة الاجتماعية: يمكن أن يستخدم المخترقون حساب البريد الإلكتروني للموظف المخترق لشن هجمات تصيد احتيالي مصممة لجمع بيانات اعتماد تسجيل الدخول لحسابات مميزة.
سرقة الموارد المشتركة: يمكن أن ينشر المخترقون برنامجًا ضارًا من خلال الموارد المشتركة وقواعد البيانات وأنظمة الملفات. على سبيل المثال، قد يختطفون إمكانيات Secure Shell (SSH) التي تربط أنظمة التشغيل عبر نظامي التشغيل macOS وLinux.
هجمات PowerShell: يمكن أن يستخدم المخترقون واجهة سطر أوامر Windows (CLI) وأداة البرمجة النصية PowerShell لتغيير التكوينات أو سرقة كلمات المرور أو تشغيل البرامج النصية الخبيثة.
العيش من الأرض يمكن للمخترقين الاعتماد على أصول داخلية ألحقوا الضرر بها بدلاً من برنامج ضار خارجي في المراحل اللاحقة من الحركة الجانبية . هذا النهج يجعل أنشطتهم تبدو مشروعة ويجعل من الصعب كشفها.