freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

如何使用Trawler在安全事件响应活动中发现攻击者部署的持久化感染机制
Alpha_h4ck 2023-09-23 00:50:37 150827

关于Trawler

Trawler是一款功能强大的PowerShell脚本,可以帮助广大安全研究人员和事件应急响应人员在目标Windows主机上发现潜在的入侵威胁指标IoC,该工具主要针对的是攻击者所部署的持久化机制,其中包括计划任务、服务、注册表修改、启动项和二进制代码修改等。

当前版本的Trawler支持检测MITRE和Atomic红队提出的绝大多数持久化感染技术,后续将会添加更多的持久化技术检测方案。

功能介绍

1、支持扫描Windows操作系统中的各种持久性技术;

2、带有MITRE Technique和 Investigation Jumpstart Metadata数据的CSV输出;

3、提供了安全分析和缓解方案指导文档;

4、每一次检测都会引入动态风险分配机制;

5、适用于Windows 10/Server 2012 | 2016 | 2019 | 2022常见Windows配置的内置允许列表,以减少噪音;

6、支持从企业环境镜像(快照)中捕捉持久化元数据,以便在运行时用作动态允许列表;

7、通过驱动器重新定位分析装载的磁盘镜像;

工具下载

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/joeavanzato/Trawler.git

命令行接口CLI参数

-scanoptions:用Tab键浏览可能的检测,并使用逗号分隔的术语选择子集(例如.\travers.ps1-scanoptions Services,Processes);

-quiet:将检测输出结果简化后打印到命令行终端;

-snapshot:捕获当前系统的“持久性快照”,默认为“$PSScriptRoot\snapshot.csv”;

-snapshotpath:定义存储快照的文件路径;

-outpath:定义存储检测输出结果的自定义文件路径,默认为"$PSScriptRoot\detections.csv";

-loadsnapshot:定义要加载为allow-list引用的现有快照文件路径;

-drivetarget:定义已安装目标驱动器的变量,例如.\trawler.ps1 -targetdrive "D:"

工具使用

广大研究人员可以直接以管理员权限运行PowerShell终端,并运行下列one-liner即可:

iex ((New-Object System.Net.WebClient).DownloadString('https://raw.githubusercontent.com/joeavanzato/Trawler/main/trawler.ps1'))

工具运行截图

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

Trawler:【GitHub传送门

参考资料

https://github.com/last-byte/PersistenceSniper

https://attack.mitre.org/tactics/TA0003/

https://persistence-info.github.io/

https://www.hexacorn.com/blog/2017/01/28/beyond-good-ol-run-key-all-parts/

https://www.ired.team/

https://github.com/swisskyrepo/PayloadsAllTheThings

https://twitter.com/Laughing_Mantis/status/1645268114966470662

https://shellz.club/posts/a-novel-method-for-bypass-ETW/

https://pentestlab.blog/2023/03/20/persistence-service-control-manager/

https://ristbs.github.io/2023/02/15/hijack-explorer-context-menu-for-persistence-and-fun.html

https://pentestlab.blog/2022/02/14/persistence-notepad-plugins/

# 安全检测 # 权限持久化 # 持久化 # Windows系统安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1023 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录