永恒之黑本地提权防御演示

 

  1. 本次演示利用永恒之黑进行本地提权的攻击过程,以及sdedr对此攻击过程的防御效果
  2. 演示流程说明
  3. 1、演示环境说明
  4. 2、攻击过程描述
  5. 3、在不启动sdedr时,演示攻击过程,及攻击效果
  6. 4、在启动sdedr时,演示攻击过程,及防御效果
  7. 5、平台上查看攻击事件的日志
  8. 一、演示环境说明
  9. 靶机是win10 1909的虚机,如左边显示
  10. 靶机IP:192.168.12.155
  11. 二、攻击过程描述
  12. 在靶机上以普通用户启动cmd.exe,并执行提权程序
  13. 程序首先检测漏洞是否存在
  14. 当发现漏洞存在时,发送攻击数据包,完成提权,最后启动另一个进程cmd.exe
  15. 三、演示攻击效果
  16. 在不启动sdedr时,先看看利用永恒之黑攻击的效果
  17. 四、演示防御效果
  18. 先登录平台查看下当前本地攻击日志,最新ID是
  19. 启动sdedr,再次执行攻击过程
  20. 攻击被检测到,并被成功拦截,提权失败,cmd.exe没有启动
  21. 同时上报事件的日志到平台
  22. 五、查看攻击日志
  23. 登录平台,查看本地攻击日志,新的日志ID为
  24. 在日志详情页面,可以看到执行恶意代码的具体进程信息
  25. 源源树中显示出进程的层次结构,即进程的父子关系
  26. sdedr为防止频繁上报事件,会在本地暂存一分钟
  27. 然后集中上报
  28. 所以平台上查看时,要等一分钟才能看到事件日志
  29. 注:
  30. 本项目是一个demo,所以webui做的并不漂亮
  31. 但是,数据间的逻辑关系还是能看明白的