linux系统内存执行elf的多种方式(内存马)
一、前言
無文件(fileless)惡意軟件攻擊現在已經越來越流行,這一點并不奇怪,因為這種技術通常不會留下蛛絲馬跡。本文的重點不是介紹如何在Windows RAM中執行程序,我們的目標是GNU/Linux。Linux是服務器行業的領頭羊,在上百萬嵌入式設備和大多數web服務上都能看到Linux的身影。在本文中,我們將簡單探討如何在Linux系統內存中執行程序,也討論了如何應付具有挑戰性的環境。
無文件執行比較隱蔽,比較難檢測及跟蹤。由于該過程中不涉及新文件寫入磁盤,也沒有修改已有文件,因此基于文件系統一致性的檢測工具通常不會警告管理員。反病毒軟件(*nix用戶通常會忽略這種產品)在程序啟動后通常不會監控程序內存。其外,當系統安裝完畢后,許多GNU/Linux發行版會提供各種調試工具、解釋程序、編譯器和程序庫,這些都可以幫助我們實現無文件技術隱蔽執行。然而,無文件執行也有一些缺點,比如無法在系統意外斷電或者重啟時正常駐留,但程序正常情況下可以保持運行,直到目標設備斷電下線。
無文件技術可以用來傳播惡意軟件,但功能并不局限于此。如果我們對運行速度要求較高,可以將程序拷貝到內存中運行。許多Linux發行版可以完全在內存中運行,因此在搭載硬盤驅動器的情況下,我們還是有可能實現不落盤運行。對于信息安全而言,無文件技術在后滲透(post-exploitation)階段和情報收集階段非常有用,可以盡可能規避安全審計。
根據barkly.com的介紹,在2018年35%的病毒攻擊中涉及到無文件攻擊技術。在Windows系統上,黑客們通常使用內置的PowerShel
總結
以上是生活随笔為你收集整理的linux系统内存执行elf的多种方式(内存马)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 越阳光明媚....
- 下一篇: 最难忘的一节计算机课,最让我难忘的一节课