文件和目录权限修改: 最小权限提升路径构造

最小权限提升路径构造(Minimal Privilege Escalation Path Fabrication)是一种通过构建多层级权限跃迁链实现隐蔽提权的技术。攻击者不直接修改目标文件的高权限设置,而是通过精心设计的多步骤权限微调,形成从低权限账户到目标资源的合法访问路径。该技术利用访问控制模型中的权限组合特性,通过多个低风险权限变更操作的叠加效应,最终达成完全控制目标资源的目的,同时每个独立操作均符合最小权限原则的合规特征。

该技术的隐匿性源于权限提升过程的合法化分解与路径伪装。攻击者首先识别目标系统中存在的权限配置漏洞(如某个服务账户对临时目录具有写入权限),通过分阶段操作构建权限跃迁链:第一阶段修改临时目录的ACL允许当前账户创建可执行文件;第二阶段利用计划任务机制以服务账户身份执行该文件;第三阶段通过服务账户的现有权限修改邻近目录的属主信息。每个步骤单独检测均表现为低风险操作,但通过权限传递链的串联最终实现特权升级。技术实现中采用权限掩码混淆技术,在Linux系统中结合umask设置使新创建文件的默认权限包含隐藏的可执行位,在Windows系统中利用icacls工具的继承规则绕过显式权限审计。这种分形权限提升机制使得基于单点权限变更检测的防御体系无法识别整体攻击意图,同时满足ATT&CK战术中"防御规避"与"权限提升"的双重需求。

ID: T1222.003
Sub-technique of:  T1222
Tactic: 防御规避
Platforms: Linux, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon