永恒之黑本地提权防御演示
本次演示利用永恒之黑进行本地提权的攻击过程,以及sdedr对此攻击过程的防御效果演示流程说明1、演示环境说明2、攻击过程描述3、在不启动sdedr时,演示攻击过程,及攻击效果4、在启动sdedr时,演示攻击过程,及防御效果5、平台上查看攻击事件的日志一、演示环境说明靶机是win10 1909的虚机,如左边显示靶机IP:192.168.12.155二、攻击过程描述在靶机上以普通用户启动cmd.exe,并执行提权程序程序首先检测漏洞是否存在当发现漏洞存在时,发送攻击数据包,完成提权,最后启动另一个进程cmd.exe三、演示攻击效果在不启动sdedr时,先看看利用永恒之黑攻击的效果四、演示防御效果先登录平台查看下当前本地攻击日志,最新ID是启动sdedr,再次执行攻击过程攻击被检测到,并被成功拦截,提权失败,cmd.exe没有启动同时上报事件的日志到平台五、查看攻击日志登录平台,查看本地攻击日志,新的日志ID为在日志详情页面,可以看到执行恶意代码的具体进程信息源源树中显示出进程的层次结构,即进程的父子关系sdedr为防止频繁上报事件,会在本地暂存一分钟然后集中上报所以平台上查看时,要等一分钟才能看到事件日志注:本项目是一个demo,所以webui做的并不漂亮但是,数据间的逻辑关系还是能看明白的