无文件攻击利用与防范

文摘   科技   2024-10-14 10:11   广东  

“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”


01

前言


无文件攻击是一种不需要在目标计算机的硬盘中创建或使用任何新的文件,利用已经安装在系统上的合法程序和脚本执行恶意操作。
以下简单介绍几种无文件攻击的利用及原理解析


02

(1)Powershell IEX、invoke-webrequest、invoke-restmethod等,相关利用如下:


逻辑图如下:


上图可以看到,无文件攻击仅涉及用户态,文件加载、方法执行结果均存储在内存中,所以并无具体文件落到磁盘。而文件落到磁盘涉及到用户态及内核态概念,如下图:


应用程序发出文件写入请求后,会将需要写入的数据写入用户态缓存区,系统调用对应api接口(NtWriteFile)处理请求,api将请求传到文件管理io进行处理,然后文件管理io会读取用户态的缓存区数据,将数据复制到内核态缓存,然后将内核态缓存数据写入对应的存储驱动,最后将数据写入实际的物理磁盘中。


(2)Wmic、mshta、rundll32等



(3)Regedit、定时任务、宏等


这类无文件其实还是利用的上述的系统程序来实现,只是实现方式不同。




监控与防范:

通过系统程序执行的无文件攻击最好的防范手段就是禁用相关进程,但是考虑到禁用一些系统默认程序可能会影响自研或者业务程序的运行,在配置策略需要严谨、多次验证。

监控——可以通过配置日志审查策略,依次打开:

本地组策略--->windows 设置--->安全设置--->高级审核策略配置--->特权使用(里面一般会记录用户使用敏感权限进行操作时的日志记录);

本地组策略--->管理模版--->windows组件--->windows powershell(配置日志记录,可以记录到powershell执行敏感操作时的相关信息)。

开启策略后,相关日志可以在事件查看器--->Windows日志---> 安全;事件查看器--->应用程序和服务日志---> windows powershell。相关事件ID 有:800,4104,4103 等。

监控配置:

防范——可配置相关策略,如进程黑名单,部署EDR设备等。


03

小结:无文件攻击的利用除了上面提到的几种方式,其实还涉及另外两个大项:像系统、应用漏洞,如某邮件程序 0-click 漏洞、缓冲区溢出漏洞、内存注入等;以及固件漏洞,如:无线键鼠、MBR等。这类的无文件防范方式只能定时更新软件版本,打系统补丁。










A9 Team
A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践,期望和朋友们共同进步,守望相助,合作共赢。
 最新文章