Техники: T1070 , T1070.001 , T1070.002 , T1070.003 , T1070.004 , T1070.005 , T1070.006 , T1070.007 , T1070.008 , T1070.009 , T1070.010
Помимо очистки системных журналов, злоумышленник может очистить историю команд взломанной учетной записи, чтобы скрыть действия, предпринятые во время вторжения. Различные командные интерпретаторы отслеживают команды, которые пользователи вводят в терминале, чтобы пользователи могли проследить, что они сделали.
В Linux и macOS доступ к истории команд можно получить несколькими способами. При входе в систему история команд хранится в файле, на который указывает переменная окружения HISTFILE
. Когда пользователь выходит из системы, эта информация сбрасывается в файл в домашнем каталоге пользователя под названием ~/.bash_history
. Это позволяет пользователям возвращаться к командам, которые они использовали ранее в разных сессиях.
Злоумышленники могут удалить свои команды из этих журналов, очистив историю вручную (history -c
) или удалив файл истории bash rm ~/.bash_history
.
Злоумышленники также могут использовать Network Device CLI на сетевых устройствах для очистки данных истории команд (clear logging
и/или clear history
).(Цитата: US-CERT-TA18-106A)
На Windows-хостах PowerShell имеет два различных поставщика истории команд: встроенная история и история команд, управляемая модулем PSReadLine
. Встроенная история отслеживает только команды, используемые в текущем сеансе. Эта история команд недоступна для других сессий и удаляется при завершении сессии.
История команд PSReadLine
отслеживает команды, использованные во всех сеансах PowerShell, и записывает их в файл ($env:APPDATA\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt
по умолчанию).Этот файл истории доступен для всех сеансов и содержит всю прошлую историю, поскольку файл не удаляется при завершении сеанса.(Цитата: Microsoft PowerShell Command History)
Злоумышленники могут выполнить команду PowerShell Clear-History
, чтобы удалить всю историю команд из текущего сеанса PowerShell. Однако это не приведет к удалению/промывке файла ConsoleHost_history.txt
.Злоумышленники также могут удалить файл ConsoleHost_history.txt
или отредактировать его содержимое, чтобы скрыть запущенные ими команды PowerShell.(Цитата: Sophos PowerShell command audit)(Цитата: Sophos PowerShell Command History Forensics)
https://attack.mitre.org/techniques/T1070/003
Визуализация смежных техник для T1070.003
№ | Техника |
---|