无文件攻击利用与防范

admin 2024年10月14日11:28:38评论46 views字数 1098阅读3分39秒阅读模式

“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”

01

前言

无文件攻击是一种不需要在目标计算机的硬盘中创建或使用任何新的文件,利用已经安装在系统上的合法程序和脚本执行恶意操作。
以下简单介绍几种无文件攻击的利用及原理解析
02
(1)Powershell IEX、invoke-webrequest、invoke-restmethod等,相关利用如下:

无文件攻击利用与防范

逻辑图如下:

无文件攻击利用与防范

上图可以看到,无文件攻击仅涉及用户态,文件加载、方法执行结果均存储在内存中,所以并无具体文件落到磁盘。而文件落到磁盘涉及到用户态及内核态概念,如下图:

无文件攻击利用与防范

应用程序发出文件写入请求后,会将需要写入的数据写入用户态缓存区,系统调用对应api接口(NtWriteFile)处理请求,api将请求传到文件管理io进行处理,然后文件管理io会读取用户态的缓存区数据,将数据复制到内核态缓存,然后将内核态缓存数据写入对应的存储驱动,最后将数据写入实际的物理磁盘中。

(2)Wmic、mshta、rundll32等

无文件攻击利用与防范

无文件攻击利用与防范

(3)Regedit、定时任务、宏等

这类无文件其实还是利用的上述的系统程序来实现,只是实现方式不同。

无文件攻击利用与防范

无文件攻击利用与防范

监控与防范:

通过系统程序执行的无文件攻击最好的防范手段就是禁用相关进程,但是考虑到禁用一些系统默认程序可能会影响自研或者业务程序的运行,在配置策略需要严谨、多次验证。

监控——可以通过配置日志审查策略,依次打开:

本地组策略--->windows 设置--->安全设置--->高级审核策略配置--->特权使用(里面一般会记录用户使用敏感权限进行操作时的日志记录);

本地组策略--->管理模版--->windows组件--->windows powershell(配置日志记录,可以记录到powershell执行敏感操作时的相关信息)。

开启策略后,相关日志可以在事件查看器--->Windows日志---> 安全;事件查看器--->应用程序和服务日志---> windows powershell。相关事件ID 有:800,4104,4103 等。

监控配置:

无文件攻击利用与防范

无文件攻击利用与防范

无文件攻击利用与防范

无文件攻击利用与防范

防范——可配置相关策略,如进程黑名单,部署EDR设备等。

无文件攻击利用与防范

03
小结:无文件攻击的利用除了上面提到的几种方式,其实还涉及另外两个大项:像系统、应用漏洞,如某邮件程序 0-click 漏洞、缓冲区溢出漏洞、内存注入等;以及固件漏洞,如:无线键鼠、MBR等。这类的无文件防范方式只能定时更新软件版本,打系统补丁。

原文始发于微信公众号(A9 Team):无文件攻击利用与防范

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月14日11:28:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   无文件攻击利用与防范https://cn-sec.com/archives/3265118.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息