浏览器VB脚本越权执行恶意代码防御演示

 

  1. 本次演示利用浏览器VB脚本越权执行恶意代码,以及sdedr对此攻击过程的防御效果
  2. 演示流程说明
  3. 1、演示环境说明
  4. 2、攻击过程描述
  5. 3、在不启动sdedr时,演示攻击过程,及攻击效果
  6. 4、在启动sdedr时,演示攻击过程,及防御效果
  7. 5、平台上查看攻击事件的日志
  8. 一、演示环境说明
  9. 靶机是win7 32位的虚机,如左边显示
  10. 靶机IP:192.168.12.128
  11. 二、攻击过程描述
  12. 在靶机上使用IE访问钓鱼网站,打开钓鱼页面,触发恶意代码的执行
  13. 恶意代码会在靶机内启动程序calc.exe,模拟启动木马程序
  14. 钓鱼页面放在平台上,由平台模拟钓鱼网站
  15. calc.exe是系统自带的计算器程序
  16. 三、演示攻击效果
  17. 在不启动sdedr时,演示攻击过程,及攻击效果
  18. 为了方便演示,我把钓鱼页面放在了靶机内
  19. 直接双击打开页面即可
  20. 四、演示防御效果
  21. 先登录平台查看下当前系统威胁日志,最新ID是
  22. 启动sdedr,再次执行攻击过程
  23. 攻击被检测到,并被成功拦截,calc.exe没有被启动
  24. 同时上报事件的日志到平台
  25. 五、查看攻击日志
  26. 登录平台,查看系统威胁日志,新的日志ID为
  27. 在日志详情页面,可以看到执行恶意代码的具体进程信息
  28. 源源树中显示出进程的层次结构,即进程的父子关系
  29. 调用堆栈中显示了恶意代码在执行时进程的堆栈信息
  30. 加载模块中显示了恶意代码在执行时进程所加载的所有模块
  31. sdedr为防止频繁上报事件,会在本地暂存一分钟
  32. 然后集中上报
  33. 所以平台上查看时,要等一分钟才能看到事件日志
  34. 注:
  35. 本项目是一个demo,所以webui做的并不漂亮
  36. 但是,数据间的逻辑关系还是能看明白的