首页 安全工具 正文

WMI攻击与安全防御

作者:夜影实验室安全平台部)-Addddd

简介

WMI是一项windows管理技术,其全称是Windows Management Instrumentation,即Windows管理规范。大多数基于Windows的软件依赖于此服务。因此有些黑客会针对WMI进行攻击。本文介绍了 WMI 的攻击和安全防御方法,以供大家交流讨论。

每个WMI 对象都是代表着获取各种操作系统信息与进行相关操作的类实例,以ROOT\CIMV2 作为默认的命名空间,CIM为数据库,并以WQL 查询语句用于查询 WMI 对象实例、类和命名空间。

WMI 的主要交互方式

1、Powershell(Get-WmiObject、Set-WmiInstance、Invoke-WmiMethod等)

例如:Get-WmiObject-Namespace “ROOT” -Class __NAMESPACE

2、Wmic

例如:wmic/NAMESPACE:"\\root\CIMV2" PATH Win32_OperatingSystem

WMI事件

WMI事件会创建一个查询请求,请求中定义了我们需要执行的操作,一旦事件发生就会执行我们定义的操作,支持两种事件。

1、临时事件:要创建事件的进程处于活动状态,临时事件就会被激活(以当前权限运行)

例如:

WMI攻击与安全防御 安全工具 网络安全 Windows 安全工具  第1张


每打开一个新进程就会输出进程名称:

WMI攻击与安全防御 安全工具 网络安全 Windows 安全工具  第2张


2、持久事件:事件存储在CIM数据库中,并且会一直处于活动状态,直到从数据库中删除(以system权限运行,且重启保持不变)

 

持久事件与后门

利用持久事件来做后门(创建需要管理员权限)需要三个部分。

1、事件过滤器(Filter):用来定义触发的条件,包括系统启动、特定程序执行、特定时间间隔等,存储在ROOT\subscription的实例__ EventFilter对象中,多数事件使用WQL WITHIN子句指定轮询间隔。

2、事件消费者(Consumer):用来指定要执行的具体操作,包括执行命令(CommandLineEventConsumer)、运行脚本(ActiveScriptEventConsumer)、添加日志条目(NTEventLogEventConsumer)或者发送邮件(SMTPEventConsumer)。

3、绑定机制:将过滤器绑定到消费者(FilterToConsumerBinding类)

 

后门实例


不管是powershell,wmic还是mof文件,都由三个部分组成。

Powershell实现

WMI攻击与安全防御 安全工具 网络安全 Windows 安全工具  第3张

效果:每60秒运行一次powershell命令。

 

Wmic实现

WMI攻击与安全防御 安全工具 网络安全 Windows 安全工具  第4张WMI攻击与安全防御 安全工具 网络安全 Windows 安全工具  第5张

效果:定时触发反弹

 

现如今,WMI攻击在很多APT行为中也经常被利用:


WMI攻击与安全防御 安全工具 网络安全 Windows 安全工具  第6张

 

Mof实现


WMI攻击与安全防御 安全工具 网络安全 Windows 安全工具  第7张

执行命令:

Mofcomp xx.mof

 

效果:每30分钟触发反弹。

 

也可以直接执行vbs脚本文件:

instance ofActiveScriptEventConsumer as $Cons

{

    Name = "ASEC";

    ScriptingEngine = "VBScript";

    ScriptFileName = "c:\\asec.vbs";

};

 

安全防御


查看:

#List EventFilters

Get-WMIObject-Namespace root\Subscription -Class __EventFilter

 

#List EventConsumers

Get-WMIObject-Namespace root\Subscription -Class __EventConsumer

 

#List EventBindings

Get-WMIObject-Namespace root\Subscription -Class __FilterToConsumerBinding

 

删除:

#Filter

Get-WMIObject-Namespace root\Subscription -Class __EventFilter -Filter"Name='BotFilter82'" | Remove-WmiObject -Verbose

 

#Consumer

Get-WMIObject-Namespace root\Subscription -Class CommandLineEventConsumer -Filter"Name='BotConsumer23'" | Remove-WmiObject -Verbose

 

#Binding

Get-WMIObject-Namespace root\Subscription -Class __FilterToConsumerBinding -Filter"__Path LIKE '%BotFilter82%'" | Remove-WmiObject -Verbose


海报

本文转载自互联网,如有侵权,联系删除

转载请注明本文地址:https://heibai.org.cn/1815.html

相关推荐

hostscan - 自动化Host碰撞工具

hostscan - 自动化Host碰撞工具

自动化Host碰撞工具,帮助红队快速扩展网络边界,获取更多目标点。0x01 前言很多时候,访问目标网站时,使用其真实IP无法访问,只有域...

安全工具 2022-08-21 0 10192

信息收集自动化工具 -- 水泽

信息收集自动化工具 -- 水泽

一、功能介绍一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。二、安装及使...

安全工具 2022-04-24 0 10621

发布评论

ainiaobaibaibaibaobaobeishangbishibizuichiguachijingchongjingdahaqiandaliandangaodw_dogedw_erhadw_miaodw_tuzidw_xiongmaodw_zhutouganbeigeiliguiguolaiguzhanghahahahashoushihaixiuhanheixianhenghorse2huaixiaohuatonghuaxinhufenjiayoujiyankeaikeliankouzhaokukuloukunkuxiaolandelinileimuliwulxhainiolxhlikelxhqiuguanzhulxhtouxiaolxhwahahalxhzanningwennonuokpinganqianqiaoqinqinquantouruoshayanshengbingshiwangshuaishuijiaosikaostar0star2star3taikaixintanshoutianpingtouxiaotuwabiweifengweiquweiwuweixiaowenhaowoshouwuxiangjixianhuaxiaoerbuyuxiaokuxiaoxinxinxinxinsuixixixuyeyinxianyinyueyouhenghengyuebingyueliangyunzanzhajizhongguozanzhoumazhuakuangzuohenghengzuoyi
感谢您的支持