0x00故事是這樣的
1.添加任務(wù)計劃命令其實有兩個:
①.at命令是Windows自帶的用于創(chuàng)建計劃任務(wù)的命令,但是at命令只在2003及以下的版本使用。
②.schtasks命令(在2008及以后的系統(tǒng)中已經(jīng)將at命令廢棄,改用schtasks命令代替了at命令)。
2.下面是自己之前本地搭建環(huán)境抓取的數(shù)據(jù)包,其中包含了at命令和schtasks命令產(chǎn)生的流量。
3.其中at命令的特征還是比較明顯的
①.執(zhí)行命令at \XXXXXXX1600 cmd.exe /c "命令 > c: esult.txt"
②.先通過SMB建立IPC鏈接。
③.創(chuàng)建一個請求文件,調(diào)用一個RPC綁定。
④.然后發(fā)送一個JobAdd請求到at服務(wù)。
4.ATSVC的UUID:1ff70682-0a51-30e8-076d-740be8cee98b
5.JobAdd請求特征還是比較明顯的,這個屬于強特征。
6.所以排查at命令的思路就是篩選出來所有的JobAdd請求,條件是:atsvc.opnum==0,這個時候只要排查Command里面的數(shù)據(jù)就行了。
7.第二個命令schtasks的特征已經(jīng)不是很明顯了。
①.其中運行方式有兩種,第一種需要建立IPC,然后再執(zhí)行schtasks命令。
②.第二種運行方式已經(jīng)不需要建立IPC,這個命令可以直接輸入/u /p進行帳號認證,搜索smb可以發(fā)現(xiàn)已經(jīng)沒有ipc認證的步驟了。
③.并且創(chuàng)建任務(wù)的時候,和at命令又不一樣了,在綁定RPC之后,所有的opnum操作都是加密數(shù)據(jù)的,我們根本不知道,是惡意的還是正常業(yè)務(wù)。
④.可以搜索下面這個條件
dcerpc.cn_bind_to_uuid==86d35949-83c9-4044-b424-db363231fd0c
⑤.先篩選出來所有調(diào)用了schtasks命令的數(shù)據(jù)包。
⑥.然后我們?nèi)绾沃兰用艿?a target="_blank">參數(shù)是否是惡意的呢?我們可以使用多個行為進行關(guān)聯(lián)。
⑦.場景假設(shè),攻擊者是個小白,會同時去嘗試at命令和schtasks命令。
⑧.如果只有一條schtasks命令的數(shù)據(jù)包,不算是攻擊行為,但是如果一個源IP同時觸發(fā)at命令+schtasks命令,可以判斷是一次是攻擊行為。
8.最后通過分析做的一個總結(jié):
①.at命令的行為特征屬于強特征,比較明顯,通常不需要關(guān)聯(lián)多個異常行為進行判斷。
②.schtasks命令的行為特征屬于弱特征,不太明顯,我們可以使用多個行為進行關(guān)聯(lián)判斷。
9.假設(shè)schtasks攻擊場景:
①.短時間內(nèi)觸發(fā)schtasks命令+多臺機器3389(ssh登錄)可以產(chǎn)生一次攻擊告警行為。
②.短時間內(nèi)觸發(fā)schtasks命令+多個web系統(tǒng)登錄行為可以產(chǎn)生一次攻擊告警行為。
③.短時間內(nèi)觸發(fā)schtasks命令+TCP連接同一個源IP多個端口可以產(chǎn)生一次攻擊告警行為。
10.以上場景的行為可以相互進行疊加,短時間疊加的越多,存在攻擊行為的可能性越大。
審核編輯:劉清
-
RPC
+關(guān)注
關(guān)注
0文章
111瀏覽量
11537 -
SMB
+關(guān)注
關(guān)注
0文章
38瀏覽量
11766 -
AT命令
+關(guān)注
關(guān)注
0文章
19瀏覽量
8841 -
UUID
+關(guān)注
關(guān)注
0文章
22瀏覽量
8128
原文標題:Wireshark流量分析之添加計劃任務(wù)行為檢測
文章出處:【微信號:哆啦安全,微信公眾號:哆啦安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論