浏览器VB脚本越权执行恶意代码防御演示
本次演示利用浏览器VB脚本越权执行恶意代码,以及sdedr对此攻击过程的防御效果
演示流程说明
1、演示环境说明
2、攻击过程描述
3、在不启动sdedr时,演示攻击过程,及攻击效果
4、在启动sdedr时,演示攻击过程,及防御效果
5、平台上查看攻击事件的日志
一、演示环境说明
靶机是win7 32位的虚机,如左边显示
靶机IP:192.168.12.128
二、攻击过程描述
在靶机上使用IE访问钓鱼网站,打开钓鱼页面,触发恶意代码的执行
恶意代码会在靶机内启动程序calc.exe,模拟启动木马程序
钓鱼页面放在平台上,由平台模拟钓鱼网站
calc.exe是系统自带的计算器程序
三、演示攻击效果
在不启动sdedr时,演示攻击过程,及攻击效果
为了方便演示,我把钓鱼页面放在了靶机内
直接双击打开页面即可
四、演示防御效果
先登录平台查看下当前系统威胁日志,最新ID是
启动sdedr,再次执行攻击过程
攻击被检测到,并被成功拦截,calc.exe没有被启动
同时上报事件的日志到平台
五、查看攻击日志
登录平台,查看系统威胁日志,新的日志ID为
在日志详情页面,可以看到执行恶意代码的具体进程信息
源源树中显示出进程的层次结构,即进程的父子关系
调用堆栈中显示了恶意代码在执行时进程的堆栈信息
加载模块中显示了恶意代码在执行时进程所加载的所有模块
sdedr为防止频繁上报事件,会在本地暂存一分钟
然后集中上报
所以平台上查看时,要等一分钟才能看到事件日志
注:
本项目是一个demo,所以webui做的并不漂亮
但是,数据间的逻辑关系还是能看明白的