در بررسی شواهد یک حادثه امنیتی، مشخص میشود که نفوذگر پس از اجرای مراحل اولیه نفوذ، موفق به برقراری دسترسی تعاملی از راه دور به سیستم هدف شده است. این دسترسی از نوع Reverse Shell بوده که به مهاجم امکان اجرای مستقیم دستورات روی سیستم آلوده را میدهد.
در جریان تحلیل، نشانههایی از تلاش نفوذگر برای افزایش سطح دستfile_challenge/Blue-Cup/mitrology/Step-2/10-Elev8.rarرسی و دور زدن مکانیزمهای امنیتی سیستم عامل مشاهده میشود. این مسئله نشان میدهد که سیستم هدف دارای یکی از مکانیزمهای کنترلی مهم ویندوز بوده که مهاجم تلاش کرده آن را دور بزند، نه غیرفعال کند.
شما باید موارد در این چالش پاسخی برای سوالات زیر بیابید:
کدام ویژگی امنیتی ویندوز در این سیستم فعال بوده است.
نفوذگر برای عبور از این مکانیزم، از چه باینری معتبر و قانونی ویندوزی سوءاستفاده کرده است.
این بخش از چالش تأکید ویژهای بر سوءاستفاده از ابزارهای داخلی سیستم عامل (Living off the Land Binaries) دارد.
رفتار مشاهدهشده در این سناریو، در قالب یک Sub-Technique مشخص از فریمورک MITRE ATT&CK قابل دستهبندی است که به دور زدن کنترلهای امنیتی و افزایش سطح دسترسی مربوط میشود.
درصد پیشرفت حل چالش
0%