| ID | Name |
|---|---|
| T1069.001 | 合法管理工具伪装查询 |
| T1069.002 | 内存驻留型权限枚举 |
| T1069.003 | 时间离散化凭证缓存提取 |
| T1069.004 | API钩取式权限信息隐蔽采集 |
合法管理工具伪装查询(Legitimate Management Tool Camouflage Query)是指攻击者利用操作系统内置管理工具(如PowerShell、net命令、dsquery)或第三方合规管理软件(如ADExplorer、BloodHound)执行权限组发现操作的技术。通过调用系统白名单进程执行权限枚举指令,将恶意查询行为伪装成正常系统管理活动,规避基于进程行为特征的检测机制。该技术的关键在于精确复制合法管理操作的行为模式,包括参数构造方式、执行上下文环境及数据交互特征,使恶意活动在进程树、命令行日志等维度与正常运维行为保持高度相似性。
该技术的匿迹实现依赖于三个层面的深度伪装:首先在工具选择层面,优先使用系统预装管理组件而非植入恶意二进制文件,确保进程可信度;其次在参数构造层面,通过分段拼接、环境变量替换等方式动态生成查询指令,规避静态字符串检测;最后在行为模式层面,模拟管理员日常操作节奏(如工作日时段执行、间隔休眠等)。例如攻击者通过PowerShell调用Get-LocalGroupMember命令时,会先加载合规管理模块建立合法上下文,再通过Base64编码传递动态解密的查询参数。这种手法使得安全设备难以区分正常运维指令与恶意权限枚举行为,同时利用系统工具自身的日志规避机制(如默认不记录详细参数)实现操作留痕最小化。
This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.
Coming soon