权限组发现: 合法管理工具伪装查询

合法管理工具伪装查询(Legitimate Management Tool Camouflage Query)是指攻击者利用操作系统内置管理工具(如PowerShell、net命令、dsquery)或第三方合规管理软件(如ADExplorer、BloodHound)执行权限组发现操作的技术。通过调用系统白名单进程执行权限枚举指令,将恶意查询行为伪装成正常系统管理活动,规避基于进程行为特征的检测机制。该技术的关键在于精确复制合法管理操作的行为模式,包括参数构造方式、执行上下文环境及数据交互特征,使恶意活动在进程树、命令行日志等维度与正常运维行为保持高度相似性。

该技术的匿迹实现依赖于三个层面的深度伪装:首先在工具选择层面,优先使用系统预装管理组件而非植入恶意二进制文件,确保进程可信度;其次在参数构造层面,通过分段拼接、环境变量替换等方式动态生成查询指令,规避静态字符串检测;最后在行为模式层面,模拟管理员日常操作节奏(如工作日时段执行、间隔休眠等)。例如攻击者通过PowerShell调用Get-LocalGroupMember命令时,会先加载合规管理模块建立合法上下文,再通过Base64编码传递动态解密的查询参数。这种手法使得安全设备难以区分正常运维指令与恶意权限枚举行为,同时利用系统工具自身的日志规避机制(如默认不记录详细参数)实现操作留痕最小化。

ID: T1069.001
Sub-technique of:  T1069
Tactic: 环境测绘
Platforms: Containers, IaaS, Identity Provider, Linux, Office Suite, SaaS, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon