【权限维持技术】Windows: WMI无文件后门(四)—— 信息收集与反病毒检测

admin 2024年2月14日01:31:33评论11 views字数 2074阅读6分54秒阅读模式
【权限维持技术】Windows: WMI无文件后门(四)—— 信息收集与反病毒检测

免责声明

【权限维持技术】Windows: WMI无文件后门(四)—— 信息收集与反病毒检测

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。

【权限维持技术】Windows: WMI无文件后门(四)—— 信息收集与反病毒检测

PowerShell交互

【权限维持技术】Windows: WMI无文件后门(四)—— 信息收集与反病毒检测

PowerShell作为一个强大的脚本语言,自然提供了很多指令用来与WMI进行交互。以下都是与WMI交互的PowerShell指令:

Get-WmiObjectGet-CimAssociatedInstanceGet-CimClassGet-CimInstanceGet-CimSessionSet-WmiInstanceSet-CimInstanceInvoke-WmiMethodInvoke-CimMethodNew-CimInstanceNew-CimSessionNew-CimSessionOptionRegister-CimIndicationEventRegister-WmiEventRemove-CimInstanceRemove-WmiObjectRemove-CimSession
【权限维持技术】Windows: WMI无文件后门(四)—— 信息收集与反病毒检测

WMI基本信息收集

【权限维持技术】Windows: WMI无文件后门(四)—— 信息收集与反病毒检测

上一章中我们讲到,可以使用WQL语言去查询Wimdows系统中的很多信息。而对于网络入侵和防御,以下信息最有可能被收集:

  • 主机/操作系统信息:Win32_OperatingSystem, Win32_ComputerSystem
  • 文件/目录列举: CIM_DataFile
  • 磁盘卷列举: Win32_Volume
  • 注册表操作: StdRegProv
  • 运行进程: Win32_Process
  • 服务列举: Win32_Service
  • 事件日志: Win32_NtLogEvent
  • 登录账户: Win32_LoggedOnUser
  • 共享: Win32_Share
  • 已安装补丁: Win32_QuickFixEngineering
我们可以先使用单条命令尝试使用PowerShell获得这些信息:
1. 收集主机/操作系统信息:
Get-WmiObject -Class Win32_OperatingSystem

【权限维持技术】Windows: WMI无文件后门(四)—— 信息收集与反病毒检测

Get-WmiObject -Class Win32_ComputerSystem

【权限维持技术】Windows: WMI无文件后门(四)—— 信息收集与反病毒检测

2. 列举关键路径的目录和文件:
Get-WmiObject -Query "select * from CIM_DataFile where Path = '\Windows\'"

【权限维持技术】Windows: WMI无文件后门(四)—— 信息收集与反病毒检测

3. 列举已安装补丁:
Get-WmiObject -Class Win32_QuickFixEngineering

【权限维持技术】Windows: WMI无文件后门(四)—— 信息收集与反病毒检测

【权限维持技术】Windows: WMI无文件后门(四)—— 信息收集与反病毒检测

反病毒与虚拟机检测

【权限维持技术】Windows: WMI无文件后门(四)—— 信息收集与反病毒检测
1. 杀毒引擎检测: 已安装的 AV 产品通常会将自己注册在 WMI 中的 AntiVirusProductclass 类中的 rootSecurityCenter 或者是 rootSecurityCenter2 命名空间中,具体是哪一个命名空间则取决于操作系统的版本。可以通过AntiVirusProduct类来查看机器上有哪些杀毒引擎:
Get-WmiObject -Namespace rootSecurityCenter2 -Class AntiVirusProduct

【权限维持技术】Windows: WMI无文件后门(四)—— 信息收集与反病毒检测

2. 通用的虚拟机/沙盒检测
恶意软件可以使用 WMI 对通用的虚拟机和沙盒环境进行检测。例如,如果物理内存小于 2 GB 或者是单核 CPU ,那么很可能操作系统是在虚拟机中运行的:
Get-WmiObject -Query "SELECT * FROM Win32_ComputerSystem WHERE TotalPhysicalMemory < 2147483648"
Get-WmiObject -Query "SELECT * FROM Win32_ComputerSystem WHERE NumberOfLogicalProcessors < 2"
3. VMware 虚拟机检测
下面的查询示例试图查找 VMware 字符串是否出现在某些 WMI 对象中并且检查 VMware tools 的守护进程是否正在运行:
  • 查询网络适配器制造商名字包含"VMware"的项:
Get-WmiObject -Query "SELECT * FROM Win32_NetworkAdapter WHERE Manufacturer LIKE '%VMware%'"
  • 查询BIOS序列号包含"VMware"的项:
Get-WmiObject -Query "SELECT * FROM Win32_BIOS WHERE SerialNumber LIKE '%VMware%'"
  • 查询名字为"vmtoolsd.exe"的进程:
Get-WmiObject -Query "SELECT * FROM Win32_Process WHERE Name='vmtoolsd.exe'"
  • 查询网络适配器名称包含"VMware"的项:
Get-WmiObject -Query "SELECT * FROM Win32_NetworkAdapter WHERE Name LIKE '%VMware%'"
【权限维持技术】Windows: WMI无文件后门(四)—— 信息收集与反病毒检测

总结

【权限维持技术】Windows: WMI无文件后门(四)—— 信息收集与反病毒检测
本文讲述了WMI如何与PowerShell交互实现主机信息收集与防病毒检测,下一章我们将探讨WMI在命令执行和横向移动的可能性。

原文始发于微信公众号(赛博安全狗):【权限维持技术】Windows: WMI无文件后门(四)—— 信息收集与反病毒检测

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月14日01:31:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【权限维持技术】Windows: WMI无文件后门(四)—— 信息收集与反病毒检测https://cn-sec.com/archives/2207878.html

发表评论

匿名网友 填写信息