权限组发现: 内存驻留型权限枚举

内存驻留型权限枚举(Memory-Resident Privilege Enumeration)是一种完全在内存中执行权限组发现操作的高级攻击技术。该技术通过进程注入或反射加载方式,将权限查询代码直接注入到可信进程(如explorer.exe、svchost.exe)的内存空间,利用目标进程的合法身份与系统权限执行本地或域内权限组扫描。所有查询操作均通过内存交互完成,避免在磁盘留存恶意文件或命令行日志,同时规避基于进程创建行为的检测机制。

该技术的匿迹核心在于"零接触"攻击链构建:首先通过无文件攻击技术将权限枚举载荷(如自定义C# Assembly)直接注入内存,利用进程空洞或未使用内存区域驻留恶意代码;其次通过Hook系统API函数(如NetLocalGroupGetMembers、LsaEnumerateAccountsWithUserRight)截获权限数据,避免触发安全产品对敏感API调用的监控;最后采用内存映射文件或命名管道等进程间通信方式传输查询结果,替代传统的网络传输或文件写入操作。例如攻击者注入lsass.exe进程后,直接读取安全账户管理器中的组策略数据,通过内存指针跳转技术绕过凭证保护机制。这种全内存操作模式使得传统基于文件扫描、日志审计或进程监控的防御手段完全失效,仅能通过内存取证或异常API调用链分析实现检测。

ID: T1069.002
Sub-technique of:  T1069
Tactic: 环境测绘
Platforms: Containers, IaaS, Identity Provider, Linux, Office Suite, SaaS, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon