Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

【技术分享】那些追踪WMI Activity的基本方法

0
0
【技术分享】那些追踪WMI Activity的基本方法

2017-10-19 10:53:55

阅读:1203次
点赞(0)
收藏
来源: darkoperator.com





【技术分享】那些追踪WMI Activity的基本方法

作者:blueSky





【技术分享】那些追踪WMI Activity的基本方法

译者:blueSky

预估稿费:200RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


简介

WMI(windows Management Instrumentation)自Windows 2000以来一直是Windows操作系统中的一个功能,该功能对系统管理员来说是非常重要的,它能够获取计算机内部状态的信息,能够对磁盘、进程、和其他 Windows 系统对象进行建模,从而实现“指示”功能。正是由于WMI的这种灵活性,在它早期被引入Windows操作系统时,网络攻击者经常利用WMI来对计算机实施攻击。WMI是微软Windows操作系统中的一个非常重要的技术,但从安全的角度考虑,目前还没有一种行之有效的方法去记录某用户操作WMI功能的行为活动。对于“防守者”而言,他们通常利用第三方工具或自己编写的解决方案来去记录操作WMI的行为活动,但这在一定程度上并不能够阻止“攻击者”操作WMI来执行各种网络攻击的行为。在本文中,我们将看看微软是如何改进记录WMI操作行为功能的。


WMI Activity Provider

在2012年之前,Windows系统中的WMI Activity事件日志程序主要用于在WMI启用时记录其跟踪和调试信息,但在Windows新发行版本中扩展了该程序的功能,使用Operational选项可以对WMI的操作行为进行记录。下面我们将使用PowerShell对该新功能进行分析,并使用Get-WinEvent cmdlet来获取信息。

我们首先获得Provider程序的对象:

PSC:\>$WmiProv=Get-WinEvent-ListProvider"Microsoft-Windows-WMI-Activity" PSC:\>$WmiProv Name:Microsoft-Windows-WMI-Activity LogLinks:{Microsoft-Windows-WMI-Activity/Trace,Microsoft-Windows-WMI-Activity/Operational,Microsoft-Windows-WMI-Activity/Debug} Opcodes:{} Tasks:{} PowerShell对该对象的输出进行了格式化处理,因此我们需要使用Format-List参数来查看所有属性以及属性的值。 PSC:\>$WmiProv|Format-List-Property* ProviderName:Microsoft-Windows-WMI-Activity Name:Microsoft-Windows-WMI-Activity Id:1418ef04-b0b4-4623-bf7e-d74ab47bbdaa MessageFilePath:C:\WINDOWS\system32\wbem\WinMgmtR.dll ResourceFilePath:C:\WINDOWS\system32\wbem\WinMgmtR.dll ParameterFilePath: HelpLink:https://go.microsoft.com/fwlink/events.asp?CoName=MicrosoftCorporation&ProdName=Microsoft@Windows@Operating System&ProdVer=10.0.15063.0&FileName=WinMgmtR.dll&FileVer=10.0.15063.0 DisplayName:Microsoft-Windows-WMI-Activity LogLinks:{Microsoft-Windows-WMI-Activity/Trace,Microsoft-Windows-WMI-Activity/Operational,Microsoft-Windows-WMI-Activity/Debug} Levels:{win:Error,win:Informational} Opcodes:{} Keywords:{} Tasks:{} Events:{1,2,3,11...}

下面让我们看看LogLinks或者Provider程序将事件日志保存在哪里。

PSC:\>$WmiProv.LogLinks LogNameIsImportedDisplayName ---------------------------- Microsoft-Windows-WMI-Activity/TraceFalse Microsoft-Windows-WMI-Activity/OperationalFalse Microsoft-Windows-WMI-Activity/DebugFalse

上述Powershell的输出中,我们比较感兴趣的是Microsoft-Windows-WMI-Activity/Operational。现在我们已经确定了哪个EventLog会保存我们感兴趣事件的日志,下面我们可以看看Provider程序生成的事件日志。通常情况下,Provider可以从几个事件中生成超过100个事件日志。因此,我们使用Measure-Object cmdlet来查看Provider生成的事件数量。

PSC:\>$WmiProv.Events|Measure-Object Count:22 Average: Sum: Maximum: Minimum: Property:

通过上述输出我们看到Provider生成了22个事件,下面我们使用Get-Member cmdlet来看看如何组合每个对象。

PSC:\>$WmiProv.Events|Get-Member TypeName:System.Diagnostics.Eventing.Reader.EventMetadata NameMemberTypeDefinition ------------------------ EqualsMethodboolEquals(System.Objectobj) GetHashCodeMethodintGetHashCode() GetTypeMethodtypeGetType() ToStringMethodstringToString() DescriptionPropertystringDescription{get;} IdPropertylongId{get;} KeywordsPropertySystem.Collections.Generic.IEnumerable[System.Diagnostics.Eventing.Reader.EventKeyword]Keywords{get;} LevelPropertySystem.Diagnostics.Eventing.Reader.EventLevelLevel{get;} LogLinkPropertySystem.Diagnostics.Eventing.Reader.EventLogLinkLogLink{get;} OpcodePropertySystem.Diagnostics.Eventing.Reader.EventOpcodeOpcode{get;} TaskPropertySystem.Diagnostics.Eventing.Reader.EventTaskTask{get;} TemplatePropertystringTemplate{get;} VersionPropertybyteVersion{get;}

通过上面的输出我们发现每个事件都有一个LogLink属性,且属性值为System.Diagnostics.Eventing.Reader.EventLogLink ,下面我们来看看这些对象的值是如何形成的。

PSC:\>$WmiProv.Events[0].LogLink LogNameIsImportedDisplayName ---------------------------- Microsoft-Windows-WMI-Activity/TraceFalse PSC:\>$WmiProv.Events[0].LogLink|gm TypeName:System.Diagnostics.Eventing.Reader.EventLogLink NameMemberTypeDefinition ------------------------ EqualsMethodboolEquals(System.Objectobj) GetHashCodeMethodintGetHashCode() GetTypeMethodtypeGetType() ToStringMethodstringToString() DisplayNamePropertystringDisplayName{get;} IsImportedPropertyboolIsImported{get;} LogNamePropertystringLogName{get;}

执行下面这个命令可以筛选出我们想要查看的事件。

PSC:\>$WmiProv.Events|Where-Object{$_.LogLink.LogName-eq"Microsoft-Windows-WMI-Activity/Operational"} Id:5857 Version:0 LogLink:System.Diagnostics.Eventing.Reader.EventLogLink Level:System.Diagnostics.Eventing.Reader.EventLevel Opcode:System.Diagnostics.Eventing.Reader.EventOpcode Task:System.Diagnostics.Eventing.Reader.EventTask Keywords:{} Template:<templatexmlns="http://schemas.microsoft.com/win/2004/08/events"> <dataname="ProviderName"inType="win:UnicodeString"outType="xs:string"/> <dataname="Code"inType="win:HexInt32"outType="win:HexInt32"/> <dataname="HostProcess"inType="win:UnicodeString"outType="xs:string"/> <dataname="ProcessID"inType="win:UInt32"outType="xs:unsignedInt"/> <dataname="ProviderPath"inType="win:UnicodeString"outType="xs:string"/> </template> Description:%1providerstartedwithresultcode%2.HostProcess=%3;ProcessID=%4;ProviderPath=%5 Id:5858 Version:0 LogLink:System.Diagnostics.Eventing.Reader.EventLogLink Level:System.Diagnostics.Eventing.Reader.EventLevel Opcode:System.Diagnostics.Eventing.Reader.EventOpcode Task:System.Diagnostics.Eventing.Reader.EventTask Keywords:{} Template:<templatexmlns="http://schemas.microsoft.com/win/2004/08/events"> <dataname="Id"inType="win:UnicodeString"outType="xs:string"/> <dataname="ClientMachine"inType="win:UnicodeString"outType="xs:string"/> <dataname="User"inType="win:UnicodeString"outType="xs:string"/> <dataname="ClientProcessId"inType="win:UInt32"outType="xs:unsignedInt"/> <dataname="Component"inType="win:UnicodeString"outType="xs:string"/> <dataname="Operation"inType="win:UnicodeString"outType="xs:string"/> <dataname="ResultCode"inType="win:HexInt32"outType="win:HexInt32"/> <dataname="PossibleCause"inType="win:UnicodeString"outType="xs:string"/> </template> Description:Id=%1;ClientMachine=%2;User=%3;ClientProcessId=%4;Component=%5;Operation=%6;ResultCode=%7;PossibleCause=%8 Id:5859 Version:0 LogLink:System.Diagnostics.Eventing.Reader.EventLogLink Level:System.Diagnostics.Eventing.Reader.EventLevel Opcode:System.Diagnostics.Eventing.Reader.EventOpcode Task:System.Diagnostics.Eventing.Reader.EventTask Keywords:{} Template:<templatexmlns="http://schemas.microsoft.com/win/2004/08/events"> <dataname="NamespaceName"inType="win:UnicodeString"outType="xs:string"/> <dataname="Query"inType="win:UnicodeString"outType="xs:string"/> <dataname="User"inType="win:UnicodeString"outType="xs:string"/> <dataname="processid"inType="win:UInt32"outType="xs:unsignedInt"/> <dataname="providerName"inType="win:UnicodeString"outType="xs:string"/> <dataname="queryid"inType="win:UInt32"outType="xs:unsignedInt"/> <dataname="PossibleCause"inType="win:UnicodeString"outType="xs:string"/> </template> Description:Namespace=%1;NotificationQuery=%2;OwnerName=%3;HostProcessID=%4;Provider=%5,queryID=%6;PossibleCause=%7 Id:5860 Version:0 LogLink:System.Diagnostics.Eventing.Reader.EventLogLink Level:System.Diagnostics.Eventing.Reader.EventLevel Opcode:System.Diagnostics.Eventing.Reader.EventOpcode Task:System.Diagnostics.Eventing.Reader.EventTask Keywords:{} Template:<templatexmlns="http://schemas.microsoft.com/win/2004/08/events"> <dataname="NamespaceName"inType="win:UnicodeString"outType="xs:string"/> <dataname="Query"inType="win:UnicodeString"outType="xs:string"/> <dataname="User"inType="win:UnicodeString"outType="xs:string"/> <dataname="processid"inType="win:UInt32"outType="xs:unsignedInt"/> <dataname="MachineName"inType="win:UnicodeString"outType="xs:string"/> <dataname="PossibleCause"inType="win:UnicodeString"outType="xs:string"/> </template> Description:Namespace=%1;NotificationQuery=%2;UserName=%3;ClientProcessID=%4,ClientMachine=%5;PossibleCause=%6 Id:5861 Version:0 LogLink:System.Diagnostics.Eventing.Reader.EventLogLink Level:System.Diagnostics.Eventing.Reader.EventLevel Opcode:System.Diagnostics.Eventing.Reader.EventOpcode Task:System.Diagnostics.Eventing.Reader.EventTask Keywords:{} Template:<templatexmlns="http://schemas.microsoft.com/win/2004/08/events"> <dataname="Namespace"inType="win:UnicodeString"outType="xs:string"/> <dataname="ESS"inType="win:UnicodeString"outType="xs:string"/> <dataname="CONSUMER"inType="win:UnicodeString"outType="xs:string"/> <dataname="PossibleCause"inType="win:UnicodeString"outType="xs:string"/> </template> Description:Namespace=%1;Eventfilter=%2(refertoitsactivateeventid:5859);Consumer=%3;PossibleCause=%4

此时,我们可以看到与事件日志相关联的特定事件,而且我们还可以获取到每个事件的细节信息,其中包括消息的XML模板,该信息在我们编写XPath过滤器时是十分有用的。我们可以将它们保存到一个变量中,并从中获取事件的ID,具体操作如下所示:

PSC:\>$WmiEvents=$WmiProv.Events|Where-Object{$_.LogLink.LogName-eq"Microsoft-Windows-WMI-Activity/Operational"} PSC:\>$WmiEvents|Select-Object-PropertyId Id -- 5857 5858 5859 5860 5861

Provider加载过程

每当WMI被初始化时,它将加载用于构建类的Provider程序,并向外界提供用来访问操作系统和系统组件的功能。这些功能都是在当前用户的SYSTEM上下文环境中执行的,也就是说,它们在Windows中将以非常高的特权执行。 因此,攻击者们通常会把恶意的Provider程序用作后门,以便能够持续的、高权限的对Windows操作系统进行访问。下面是一些恶意的Provider程序示例:

https://gist.github.com/subTee/c6bd1401504f9d4d52a0 SubTee Shellcode Execution WMI Class

https://github.com/jaredcatkinson/EvilNetConnectionWMIProvider Jared Atkinson Evil WMI Provider Example

在事件ID列表中,我们注意到一个ID为5857的事件,该事件的结构中有一些非常有价值的信息,具体详情如下所示:


【技术分享】那些追踪WMI Activity的基本方法

从上图结构信息中我们可以发现加载Provider程序的ProcessID和Thread信息,而且我们还可以看到主机进程的名称以及加载的DLL路径。如果我们使用Windows事件收集器,我们可以根据已知Provider创建一个XML过滤器,使用该过滤器可以对上述的输出结果执行过滤操作以获取未知的Provider程序,下面我们使用PowerShell生成一个简单的privider文件列表,具体输出如下所示:

PSC:\>Get-WinEvent-FilterHashtable@{logname='Microsoft-Windows-WMI-Activity/Operational';Id=5857}|%{$_.properties[4].value}|select-unique %SystemRoot%\system32\wbem\wbemcons.dll %systemroot%\system32\wbem\wmipiprt.dll %systemroot%\system32\wbem\wmiprov.dll C:\Windows\System32\wbem\krnlprov.dll %systemroot%\system32\wbem\wmipcima.dll C:\Windows\System32\wbem\WmiPerfClass.dll %SystemRoot%\system32\tscfgwmi.dll %systemroot%\system32\wbem\cimwin32.dll %systemroot%\system32\wbem\vdswmi.dll %SystemRoot%\System32\sppwmi.dll %systemroot%\system32\wbem\WMIPICMP.dll %SystemRoot%\System32\Win32_DeviceGuard.dll %SYSTEMROOT%\system32\PowerWmiProvider.dll %SystemRoot%\System32\storagewmi.dll %systemroot%\system32\wbem\stdprov.dll %systemroot%\system32\profprov.dll C:\Windows\System32\wbem\WmiPerfInst.dll %systemroot%\system32\wbem\DMWmiBridgeProv.dll C:\Windows\SysWOW64\wbem\WmiPerfClass.dll 我们可以将其转换为XML过滤器,并使用Get-WinEvent或WEC进行事件日志的收集,具体操作如下所示: <QueryList> <QueryId="0"Path="Microsoft-Windows-WMI-Activity/Operational"> <SelectPath="Microsoft-Windows-WMI-Activity/Operational">*[System[(EventID=5857)]] </Select> <SuppressPath="Microsoft-Windows-WMI-Activity/Operational"> (*[UserData/*/ProviderPath='%systemroot%\system32\wbem\wmiprov.dll'])or (*[UserData/*/ProviderPath='%systemroot%\system32\wbem\wmipcima.dll'])or (*[UserData/*/ProviderPath='%SystemRoot%\System32\sppwmi.dll'])or (*[UserData/*/ProviderPath='%systemroot%\system32\wbem\vdswmi.dll'])or (*[UserData/*/ProviderPath='%systemroot%\system32\wbem\DMWmiBridgeProv.dll'])or (*[UserData/*/ProviderPath='C:\Windows\System32\wbem\WmiPerfClass.dll'])or (*[UserData/*/ProviderPath='C:\Windows\System32\wbem\krnlprov.dll'])or (*[UserData/*/ProviderPath='%systemroot%\system32\wbem\wmipiprt.dll'])or (*[UserData/*/ProviderPath='%systemroot%\system32\wbem\stdprov.dll'])or (*[UserData/*/ProviderPath='%systemroot%\system32\profprov.dll'])or (*[UserData/*/ProviderPath='%SystemRoot%\System32\Win32_DeviceGuard.dll'])or (*[UserData/*/ProviderPath='%SystemRoot%\System32\smbwmiv2.dll'])or (*[UserData/*/ProviderPath='%systemroot%\system32\wbem\cimwin32.dll'])or (*[UserData/*/ProviderPath='%systemroot%\system32\wbem\wmiprvsd.dll'])or (*[UserData/*/ProviderPath='%SystemRoot%\system32\wbem\scrcons.exe'])or (*[UserData/*/ProviderPath='%SystemRoot%\system32\wbem\wbemcons.dll'])or (*[UserData/*/ProviderPath='%systemroot%\system32\wbem\vsswmi.dll'])or (*[UserData/*/ProviderPath='%SystemRoot%\system32\tscfgwmi.dll'])or (*[UserData/*/ProviderPath='%systemroot%\system32\wbem\ServerManager.DeploymentProvider.dll'])or (*[UserData/*/ProviderPath='%systemroot%\system32\wbem\mgmtprovider.dll'])or (*[UserData/*/ProviderPath='%systemroot%\system32\wbem\ntevt.dll'])or (*[UserData/*/ProviderPath='%SYSTEMROOT%\System32\wbem\DnsServerPsProvider.dll']) </Suppress> <SuppressPath="Microsoft-Windows-WMI-Activity/Operational"> (*[UserData/*/ProviderPath='%windir%\system32\wbem\servercompprov.dll'])or (*[UserData/*/ProviderPath='C:\Windows\System32\wbem\WmiPerfInst.dll']) </Suppress> </Query></QueryList>

WMI查询错误

Id为5858的EventLog记录了WMI中所有的查询错误信息,这些信息包括错误代码(ResultCode标签)和引起错误的原因(Operation标签),还包括进程Pid,该字段信息位于ClientProcessId标签中,具体信息如下图所示:


【技术分享】那些追踪WMI Activity的基本方法

从上图可以看出错误代码是十六进制格式的,不过微软在MSDN中列出了WMI所有的错误常量,我们可以用它来确定具体的错误信息。 我们可以使用XPathFilter轻松查询特定的结果代码。在以下这个示例中,我们通过搜索ResultCode 0x80041010来查找失败的查询请求 ,该操作可以用来确定攻击者是否正在寻找系统上存在的特定类,具体如下所示:

PSC:\>Get-WinEvent-FilterXPath"*[UserData/*/ResultCode='0x80041010']"-LogName"Microsoft-Windows-WMI-Activity/Operational"

我们还可以搜索由于权限不足而失败的查询,具体搜索如下所示:

PSC:\>Get-WinEvent-FilterXPath“*[UserData/*/ResultCode='0x80041003']”-LogName“Microsoft-Windows-WMI-Activity/Operational”

WMI事件

WMI事件定义是当创建特定事件类实例或直接在WMI模型定义的一类事件,可以通过监视Windows中CIM数据库生成的特定事件来完成事件的操作。 大多数事件会创建一个查询请求,该请求中定义了我们需要执行的操作,一旦事件发生就会执行我们定义的操作,目前WMI支持两种类型的事件:

临时事件:只要创建事件的进程处于活动状态,临时事件就会被激活。 (他们在进程的特权下运行)

持久事件:事件存储在CIM数据库中,并且会一直处于活动状态,直到从数据库中将它移除。 (它们总是作为SYSTEM运行)


临时事件

由于某些工具在实现上往往使用临时事件,因此一些人认为持久性WMI事件更容易被检测,这些工具通常情况下使用C ++,.Net,WSH或者PowerShell编写,它们允许使用WMI事件过滤器来触发应该由应用程序自己执行的操作。 我们可以使用Id 为5860的事件来跟踪这些操作。一旦应用程序注册事件消费者,事件日志就会被创建。

下面是一个临时事件消费者的一个示例,在示例中它简单地写入已经启动的进程名称。

#Queryfornewprocessevents $queryCreate="SELECT*FROM__InstanceCreationEventWITHIN5"+ "WHERETargetInstanceISA'Win32_Process'" #CreateanAction $CrateAction={ $name=$event.SourceEventArgs.NewEvent.TargetInstance.name write-host"Process$($name)wascreated." } #RegisterWMIevent Register-WMIEvent-Query$queryCreate-Action$CrateAction

当事件消费者注册到Register-WmiEvent时,我们会在系统上记录下列事件。


【技术分享】那些追踪WMI Activity的基本方法

我们可以看到用于监视事件的查询请求被记录在UserData下的Query元素中,而在PlaussibleCause元素中,我们看到它被标记为Temporary。


持久事件

当在WMI CIM数据库中创建一个持久事件时,系统同时还会创建Id为5861的事件日志条目,该事件也会在任何组件类实例被修改时被创建,该事件将包含所有与持久性相关的信息,如下图中的“PossibleCause ”子元素所示:


【技术分享】那些追踪WMI Activity的基本方法

当修改构成持久事件的__EventFilter或Consumer时,系统会生成相同的一个事件,但数据中并没有字段用来显示此事件是否被修改。也可以通过Id 为5859的事件来查看构成持久事件的__EventFilter类,但是在我所有测试中,我还没有看到使用此Id创建的事件。


结论

正如我们本文中所阐述的,在最新版本的Windows中,通过加入一些日志功能,微软已经改进了WMI的一些安全性。但是,这些功能还没有被加入到Windows 7和Windows 2008/2008 R2操作系统中去。 因此,针对这些系统,我们需要去能够跟踪以下信息:

错误的查询请求;

临时事件的创建;

持久事件的创建与修改;

Provider的加载。

从“攻击者”的视角来看,这让我们知道我们的行为可以被跟踪,当我们在实施某些恶意的行为操作时,我们应该看看这些事件是否会被收集。从“防守者”的角度来看,我们应该在系统环境中收集和分析上述这些事件的信息以用于分析哪些是可能的恶意行为事件。



【技术分享】那些追踪WMI Activity的基本方法
【技术分享】那些追踪WMI Activity的基本方法
本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
原文链接:https://www.darkoperator.com/blog/2017/10/14/basics-of-tracking-wmi-activity

Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles





Latest Images