Как убить процесс системы обнаружения атак (EDR)

Как убить процесс системы обнаружения атак (EDR)

У вас есть учетные данные локального администратора, но вам мешает EDR (Endpoint Detection and Response)? Отключение или прямые системные вызовы не работают против EDR? В это статье я познакомлю вас с инструментом, с помощью которого можно убить защищенный процесс системы обнаружения атак EDR.

Еще по теме: Как принудительное завершить сторонние процессы Windows

Backstab — это инструмент, способный завершать защищенные процессы, с помощью драйвера Process Explorer (ProcExp) от sysinternals, подписанного Microsoft.

Как работает Backstab

ProcExp имеет подписанный драйвер ядра, который загружает при запуске, что позволяет ему уничтожать дескрипторы, которые нельзя убить даже с правами админа.

При использовании пользовательского интерфейса невозможно убить защищенный процесс, но вы можете убить его дескрипторы, потому что ProcExp UI инструктирует драйвер ядра уничтожить эти дескрипторы. Backstab делает то же самое, но без элемента пользовательского интерфейса.

Вот краткое изложение того, что происходит:

  1. Встроенный драйвер дропается на диск.
  2. Создается ключ реестра в
  3. Права SE_PRIVILEGE_ENABLED получены, для загрузки драйвера.
  4. Драйвер загружается с помощью NtLoadDriver, чтобы избежать создания службы.
  5. Созданный ключ реестра удаляется (служба не отображается во время выполнения).
  6. Связь с драйвером осуществляется через DeviceIoControl.
  7. Для перечисления дескрипторов вызывается NtQuerySystemInformation.

Как убить защищенный процесс с помощью Backstab

  • -n — выбрать процесс по имени, включая суффикс .exe
  • -p — Выбрать процесс по PID
  • -l — перечислить дескрипторы защищенного процесса
  • -k — убить защищенный процесс, закрыв его дескрипторы
  • -x — закрыть определенный дескриптор
  • -d — указать путь к которому будет извлечен ProcExp
  • -s — указать ключ реестра для имени службы
  • -u — выгрузить драйвер ProcExp
  • -a — добавляет SeDebugPrivilege
  • -h — Распечатать это меню

Примеры использования Backstab:

Скачать Backstab с GitHub.

От автора:

Хотя целью инструмента является перечисление и уничтожение ручек, возможности огромны. Можно дублировать дескрипторы вашего собственного процесса вместо их уничтожения. Это может позволить более глубокое вмешательство, когда вы пишете в файлы, запускаете события, удерживаете мьютексы.

Чтобы поддержать дальнейшие исследования, я попытался сделать код читабельным и разделить его на множество методов, чтобы облегчить повторное использование, я также оставил описание всех методов, связанных с ProcExp.

Не стесняйтесь обращаться ко мне в Twitter или по электронной почте.

Еще по теме: Как создать руткит для Linux с помощью LD_PRELOAD

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *