突破日志监控:PowerShell脚本块日志绕过技术
-
背景与策略制定
在对目标系统进行操作前,需要制定策略以避开微软在WMF 5中引入的多种防御脚本攻击的技术。这些技术包括:- 受限语言模式 :禁止使用一些特殊对象类型和.NET函数,如Add-Type、New-Object、[console]等。
- 系统范围转录 :记录PowerShell控制台输入的文本和命令输出,主要用于事后分析。
- 脚本块日志记录 :以未加密、未混淆的格式在事件管理器中记录每个PowerShell命令或脚本,可能会为QRadar的检测引擎提供数据。
- 反恶意软件扫描接口(AMSI)过滤器 :拦截通过常规脚本引擎执行的每个命令或文件,允许杀毒软件决定是否阻止命令。
其中,脚本块日志记录是最直接的威胁,需要立即处理。
-
脚本块日志记录的绕过原理
脚本块日志记录通过域控制器上的组策略对象(GPO)设置推送到Windows机器。每次PowerShell解释器执行命令时,会检查注册表中的GPO设置来决定是否记录命令。为了提高性能,脚本块日志记录的GPO设置会缓存在内存中的一个私有变量cachedGroupPolicySettings中。我们可以利用反射技术来读取和修改这个
PowerShell脚本块日志绕过技术
超级会员免费看
订阅专栏 解锁全文
681

被折叠的 条评论
为什么被折叠?



