红蓝对抗之EDR

admin 2023年3月11日21:41:01评论20 views字数 605阅读2分1秒阅读模式

前言

本篇若不了解相关领域,读起来可能比较晦涩。懂得先记下,不懂的有个印象,用到了再仔细研究。

0x00 是什么?

EDR(Endpoint Detetion And Response)“预测防护检测响应”的技术体系,作用贯穿安全事件发生的全过程。

你可以类比成HIDS加个R和零信任的Agent+策略引擎

0x01 EDR为了“可见性”都做了什么?

  • 内核回调
  • DLL注入(Hook/Patch)
  • 修改执行流

0x02 对抗分析

2.1 Agent层面

现状:用户态运行

对抗手段:直接kill掉进程

现状:高权限情况下运行

对抗手段:提权kill,通过BYPASSUAC、内核漏洞、加驱动、绕过KPP(EPTHOOK)等

2.2 网络层面

现状:Agent-Server通信

对抗手段:

  • 阻断和Server端的通信
  • 阻断采集日志的回传

2.3 通信协议

现状:链路协议和标准

对抗手段:

  • 协议复用
  • 伪造心跳
  • 伪造日志

0x03 技术实现

3.1 针对内核回调层面

  • DLL Hollowing模块镂空
  • 幽灵内存加载

3.2 针对DLL注入(HOOK)层面

  • 重载NTDLL
  • 直接使用SYSCALL

3.3 针对检测规则层面

  • PE内存加载
  • BOF
  • SHELLCODE自注入
  • 多层父进程
  • 模拟正常软件安装setup.exe
  • 白名单目录
  • 白名单进场
  • ...

0x04 实用技巧

  • 直接干掉Agent
  • 直接阻断通讯
  • 复制粘贴修改/替代
  • 自实现CMD混淆
  • RDP多开
  • 杀软
  • 驱动白利用
红蓝对抗之EDR

原文始发于微信公众号(小宝的安全学习笔记):红蓝对抗之EDR

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月11日21:41:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红蓝对抗之EDRhttp://cn-sec.com/archives/1597464.html

发表评论

匿名网友 填写信息