MITRE: Defense Evasion: T1574.006

arzuarzu
1 min read

Lab linki: https://learn.cyberexam.io/challenges/mitre/defense-evasion/mitre-defense-evasion-t1574-006


Görev Tanımı

T1574.006 MITRE tekniği, tehdit aktörünün sistemde kalıcılık (persistence), yetki yükseltme (privilege escalation) veya savunma atlatma (defense evasion) gibi amaçlarla bir uygulamanın yürütme akışını, dinamik bağlayıcı (dynamic linker) ortam değişkenini manipüle ederek değiştirmesidir. Dinamik bağlayıcı (dynamic linker), uygulamanın çalıştırılma zamanında dinamik olarak yüklenecek paylaşımlı kütüphaneleri yükler. Saldırgan, kullanılan kütüphaneyi kendi oluşturduğu aynı isimdeki zararlı payload ile değiştirebilir.

Linux sistemlerde, kütüphane bilgisi ve dizin yolu LD_PRELOAD ortam değişkeninde veya /etc/ld.so.preload dosya içeiğinde tanımlanır.

Lab Çözümü

Tespit makinesine bağlanın. Zararlı kütüphane nerededir?

İlk olarak varsa çalıştırılan komut geçmişi .bash_history dosyası kontrol edilebilir.

Çalıştırılan komutlara baktığımızda kullanıcı lib.c isminde bir dosya oluşturmuş ve onu gcc derleyicisini kullanarak zararlı kütüphane oluşturmaktadır. İşlemini bitirdiğinde de audit.log kayıtlarının silindiğini de görebiliyoruz.

Zararlı kütüphaneyi yüklemek için hangi yapılandırma değiştirilmiştir?

Komut geçmişinde hangi dosyada değişiklik yapıldığı görünmektedir. /var/log/auth.log kayıtları da incelenebilir.

Dosyanın içeriğinde LD_PRELOAD değişkeni tanımlanmıştır.

Reverse shell bağlantısını dinleyen saldırganın IP adresi nedir? Port?

Oluşturulan zararlı kütüphanenin davranışlarını ve sistem çağrılarını incelemek için strace komutunu kullanabiliriz. Zararlı kütüphanenin sistem çağrılarında ağ bağlantılarında kullanılan socket, connect gibi çağrılar yer alır. Not olarak, strace verilen uygulamayı veya processi sistemde çalıştırır ve eş zamanlı olarak sistemdeki hareketlerini görüntüler.

0
Subscribe to my newsletter

Read articles from arzu directly inside your inbox. Subscribe to the newsletter, and don't miss out.

Written by

arzu
arzu