Сценарії тестування¶
Використовуйте тестові машини
Сценарії тестування можуть використовувати сторонні інструменти або завдавати шкоди операційній системі. Не виконуйте їх на робочих машинах чи в production-середовищі!
Сценарії не працюють в RFM
Перед початком тестування перевірте стан RFM - див. Reduced Functionality Mode.
MSQ - Defense Evasion через перейменування файлу¶
Цей сценарій продемонструє реакцію CrowdStrike на спробу обійти захист через маскування виконуваних файлів за допомогою невідповідного розширення.
Підготовка¶
-
Скопіюйте виконуваний файл та дайте йому нестандартне розширення:
Атака¶
Виконайте перейменований файл:
Залежно від налаштувань Prevention Policy, файл може бути заблокований або виконається, але в консолі CrowdStrike з'явиться новий Detection.

Що відбулося?¶
CrowdStrike проаналізував файл перед виконанням і виявив, що його вміст (виконуваний файл формату ELF) не відповідає розширенню .png, яке зазвичай використовується для зображень. Така невідповідність є поширеною технікою маскування, тому спроба запуску файлу була розцінена як підозріла.
CnC - Reverse Shell через PHP¶
Цей сценарій продемонструє реакцію CrowdStrike на спробу отримання віддаленого доступу до системи за допомогою вразливого PHP-скрипта.
Підготовка¶
-
Встановіть веб-сервер та PHP:
Щоб перевірити роботу PHP, створіть файл
/var/www/html/info.phpз таким рядком:Перейдіть у браузері на
http://localhost/info.php(замінившиlocalhostна IP-адресу сервера, якщо потрібно). Має відобразитися сторінка з інформацією про PHP. -
Створіть файл
/var/www/html/command.php, що імітує веб-шелл: -
Виставте коректні права для файлу та перезавантажте Apache:
Атака¶
У браузері перейдіть за адресою http://localhost/command.php. На сторінці з'явиться поле для вводу команд.

Це — симуляція веб-шелла. Можна перевірити його роботу командами id чи uname -a. Щоб викликати реакцію CrowdStrike, виконайте команду, що створює reverse shell:
Вставте команду в поле вводу та натисніть "Command". У браузері нічого не відобразиться, але в консолі CrowdStrike з'явиться новий Detection.

Що відбулося?¶
На етапі підготовки ми створили веб-сторінку, що симулює сайт із вразливістю RCE (Remote Code Execution). Це дозволяє виконувати довільні команди на сервері з правами користувача www-data (стандартний користувач Apache).
На етапі атаки ми виконали команду, що створює reverse shell до хоста 192.168.1.100. Ця дія дозволяє зловмиснику отримати прямий інтерактивний доступ до системи в обхід веб-сервера. CrowdStrike виявив цю спробу як зловмисну поведінку (створення віддаленої сесії) і створив відповідний Detection, навіть якщо хост зловмисника не існував у мережі.
Приберіть за собою
Після тесту обов'язково видаліть файли command.php та info.php, щоб не залишити вразливість у системі.
EXF - Ексфільтрація даних через DNS¶
Цей сценарій продемонструє реакцію CrowdStrike на спробу витоку даних з системи за допомогою DNS-запитів.
Підготовка¶
-
Встановіть необхідні утиліти:
-
Створіть скрипт
exfiltration.sh: -
Зробіть скрипт виконуваним:
Атака¶
Запустіть скрипт:
У терміналі з'явиться вивід утиліти dig, а в консолі CrowdStrike — новий Detection.

Що відбулося?¶
Скрипт створив архів з файлами, перетворив його у шістнадцятковий (hex) формат і відправив ці дані у вигляді серії DNS-запитів. Кожен запит містив частину hex-рядка як субдомен (наприклад, <hex-дані>.legit.domain.com).
Цей метод імітує "DNS-тунелювання" — техніку витоку даних, при якій інформація передається через DNS-канал. Зловмисники використовують цей метод, оскільки DNS-трафік часто менш суворо контролюється, ніж, наприклад, HTTP.
CrowdStrike зафіксував аномальну активність: використання утиліти dig для надсилання великої кількості DNS-запитів із довгими, беззмістовними (висока ентропія) субдоменами. Така поведінка є класичною ознакою ексфільтрації даних через DNS, на що і було створено відповідний Detection.
Таким чином відбувається ексфільтрація викрадених даних з хоста. Так як DNS запити зазвичай не так добре досліджуються, зловмисники використовують цей шлях для виносу даних на свої сервери.
CrowdStrike зафіксував дивне використання інструменту dig та низку довгих DNS-запитів до піддомена legit.domain.com, що є класичною ознакою DNS-ексфільтрації (DNS exfiltration). На основі цієї поведінки CrowdStrike створив відповідний Detection, позначивши її як підозрілу спробу витоку даних через DNS.
ESC - Ескалація привілеїв через SUID¶
Цей сценарій продемонструє реакцію CrowdStrike на спробу ескалації привілеїв за допомогою програми з бітом SUID.
Підготовка¶
-
Встановіть компілятор GCC:
-
Створіть файл
setuidshell.cз таким вмістом: -
Скомпілюйте та налаштуйте файл:
Атака¶
Запустіть скомпільований файл, щоб отримати оболонку з правами root:
Програма виконається і надасть вам права root, а в консолі CrowdStrike з'явиться новий Detection.

Що відбулося?¶
На етапі підготовки ми створили програму, яка використовує системний виклик setuid(0) для підвищення привілеїв до рівня root. Після компіляції ми встановили на виконуваний файл біт SUID (chmod u+s), що дозволяє запускати його з правами власника (у нашому випадку — root).
Біт SUID (Set User ID) — це атрибут доступу в Unix-подібних системах, який дозволяє виконуваному файлу працювати від імені його власника, а не від імені користувача, що його запустив. Хоча це корисна функція для системних утиліт (наприклад, passwd), зловмисники можуть використовувати її для ескалації привілеїв.
На етапі атаки ми запустили нашу програму. CrowdStrike виявив, що процес, запущений звичайним користувачем, використав системний виклик setuid() для отримання прав root, що є класичною ознакою атаки з ескалацією привілеїв, та створив відповідний Detection.
Приберіть за собою
Після тесту обов'язково видаліть створені файли, щоб не залишати в системі потенційно небезпечні інструменти.
DEF - Ухилення від захисту через LD_PRELOAD¶
Цей сценарій продемонструє реакцію CrowdStrike на спробу ухилення від захисту через маніпуляції з файлом /etc/ld.so.preload.
Підготовка¶
-
Якщо файл
/etc/ld.so.preloadне існує, створіть його: -
Перевірте поточні права доступу до файлу:
Атака¶
Виконайте команду, щоб змінити групу-власника файлу на root:
Команда виконається, а в консолі CrowdStrike з'явиться новий Detection.

Що відбулося?¶
Файл /etc/ld.so.preload містить список бібліотек, які динамічний компонувальник завантажує перед усіма іншими бібліотеками для будь-якої нової програми. Це потужний механізм, що дозволяє перехоплювати та модифікувати поведінку програм.
Зловмисники можуть використовувати цей файл для: - Завантаження шкідливих бібліотек. - Перехоплення системних викликів. - Ухилення від захисних механізмів. - Приховування власної активності.
Команда sudo chgrp 0 /etc/ld.so.preload змінює групу-власника файлу на root (GID 0). Будь-які маніпуляції з цим критично важливим системним файлом є підозрілими.
CrowdStrike виявив несанкціоновану зміну прав доступу до файлу /etc/ld.so.preload і створив відповідний Detection, позначивши це як потенційну спробу ухилення від захисту.