ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

ATT&CK_mac持久化学习

2021-11-27 04:32:52  阅读:370  来源: 互联网

标签:CK +--------------------+ _____ mac __ ATT https test com


背景

借ATT&CK模型里面的描述:https://attack.mitre.org/tactics/TA0003/
持久性包括攻击者用来在重启、更改凭据和其他可能切断其访问的中断期间保持对系统的访问的技术。用于持久性的技术包括任何访问、操作或配置更改,使它们能够在系统上保持立足点,例如替换或劫持合法代码或添加启动代码。

学习资料:

先看材料:
1、[objective-see.com]: https://objective-see.com/
一个神奇的网站,研究mac安全,建议收藏,各种神奇工具:lulu、blockblock,对于持久化方式,人家已经做了总结,很详细,包括具体家族的样本介绍
https://taomm.org/PDFs/vol1/CH 0x02 Persistence.pdf
2、https://www.jamf.com/blog/category/jamf-protect/
JAMF-protect:研究mac安全,,含着苹果的金钥匙出生的产品,可以看看
3、https://www.sentinelone.com/labs/fade-dead-adventures-in-reversing-malicious-run-only-applescripts/,
sentinelone的博客,值得一读

回归主题

有请今天的主角:PoisonApple,希望大家认真阅读代码理解实现过程,笔者主要用来学习和测试EDR
https://github.com/CyborgSecurity/PoisonApple

运行界面:

$ poisonapple --list
      ,       _______       __
  .-.:|.-.   |   _   .-----|__|-----.-----.-----.
.'        '. |.  |   |  |  |  |__ --|  |  |  |  |
'-."~".  .-' |.  ____|_____|__|_____|_____|__|__|
  } ` }  {   |:  |  _______             __
  } } }  {   |::.| |   _   .-----.-----|  |-----.
  } ` }  {   `---' |.  |   |  |  |  |  |  |  -__|
.-'"~"   '-.       |.  _   |   __|   __|__|_____|
'.        .'       |:  |   |__|  |__|
  '-_.._-'         |::.|:. |
                   `--- ---' v0.2.2

+--------------------+
| AtJob              |
+--------------------+
| Bashrc             |
+--------------------+
| Cron               |
+--------------------+
| CronRoot           |
+--------------------+
| Emond              |
+--------------------+
| Iterm2             |
+--------------------+
| LaunchAgent        |
+--------------------+
| LaunchAgentUser    |
+--------------------+
| LaunchDaemon       |
+--------------------+
| LoginHook          |
+--------------------+
| LoginHookUser      |
+--------------------+
| LoginItem          |
+--------------------+
| LogoutHook         |
+--------------------+
| LogoutHookUser     |
+--------------------+
| Periodic           |
+--------------------+
| Reopen             |
+--------------------+
| Zshrc              |
+--------------------+

分析学习,仔细阅读代码以后就会发现还没objective-see描述的全,但是基本上符合预期,主要包括:LaunchAgent 、LaunchAgentUser 、LaunchDaemon,计划任务 ,开机恢复,bash/zsh打开+关闭【可能没提及但实操发现可以,回头有空在补】

案例演示

1、建立plist,路径:LaunchAgent 、LaunchAgentUser 、LaunchDaemon
(1)复制whoami 为test:
cp /usr/bin/whoami /tmp/test
(2)写入plist:

<?xml version="1.0" encoding="UTF-8"?>

<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">

<plist version="1.0">

<dict>

<key>Label</key>

<string>com.apple.test</string>

<key>ProgramArguments</key>

<array>

<string>/tmp/test</string>

</array>

<key>RunAtLoad</key>

<true/>

</dict>

</plist>

EOL

反思总结

在某次攻防对抗+某次挖矿样本分析中,多次遇到过使用plist方式进行持久化的操作,并以此编写了针对的检测规则发挥了奇效(EDR前提是日志能采集到)。
之前计划任务清除不干净导致一直有mail提示,后来找到了原因:https://www.twle.cn/t/19396

标签:CK,+--------------------+,_____,mac,__,ATT,https,test,com
来源: https://www.cnblogs.com/xxws/p/15610512.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有