永恒之黑本地提权防御演示
本次演示利用永恒之黑进行本地提权的攻击过程,以及sdedr对此攻击过程的防御效果
演示流程说明
1、演示环境说明
2、攻击过程描述
3、在不启动sdedr时,演示攻击过程,及攻击效果
4、在启动sdedr时,演示攻击过程,及防御效果
5、平台上查看攻击事件的日志
一、演示环境说明
靶机是win10 1909的虚机,如左边显示
靶机IP:192.168.12.155
二、攻击过程描述
在靶机上以普通用户启动cmd.exe,并执行提权程序
程序首先检测漏洞是否存在
当发现漏洞存在时,发送攻击数据包,完成提权,最后启动另一个进程cmd.exe
三、演示攻击效果
在不启动sdedr时,先看看利用永恒之黑攻击的效果
四、演示防御效果
先登录平台查看下当前本地攻击日志,最新ID是
启动sdedr,再次执行攻击过程
攻击被检测到,并被成功拦截,提权失败,cmd.exe没有启动
同时上报事件的日志到平台
五、查看攻击日志
登录平台,查看本地攻击日志,新的日志ID为
在日志详情页面,可以看到执行恶意代码的具体进程信息
源源树中显示出进程的层次结构,即进程的父子关系
sdedr为防止频繁上报事件,会在本地暂存一分钟
然后集中上报
所以平台上查看时,要等一分钟才能看到事件日志
注:
本项目是一个demo,所以webui做的并不漂亮
但是,数据间的逻辑关系还是能看明白的