Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >如何使用EvtMute对Windows事件日志进行筛选过滤

如何使用EvtMute对Windows事件日志进行筛选过滤

作者头像
FB客服
发布于 2021-03-09 06:50:00
发布于 2021-03-09 06:50:00
95900
代码可运行
举报
文章被收录于专栏:FreeBufFreeBuf
运行总次数:0
代码可运行

写在前面的话

在这篇文章中,我们将告诉大家如何使用EvtMute来对Windows事件日志进行筛选过滤。EvtMute这款工具允许我们使用YARA来进行攻击性操作,并对已经报告给Windows事件日志的事件进行过滤和筛选。

工具下载

广大研究人员可以使用下列命令将该项目克隆至本地:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
git clone https://github.com/bats3c/EvtMute

或者,大家也可以直接点击底部【阅读原文】访问该项目的Releases也买你来下载最新的EvtMute已编译版本。

工具使用

EvtMuteHook.dll中包含的是该工具的核心功能,成功注入之后,它将会应用一个临时过滤器,允许报告所有事件,这个过滤器可以动态更新,而不必重新注入。而SharpEvtMute.exe则是一个C#程序集,它可以通过在shad0w中执行或在Cobalt Strike中轻松运行程序集。为了更好地与shad0w集成,我还打算用C编写原生版本。

禁用日志记录

最常见的EvtMute使用场景就是禁用系统范围内的事件日志记录了,此时我们可以应用下列Yara规则:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
rule disable { condition: true }

此时,我们首先需要通过向事件(event)服务中注入钩子:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
.\SharpEvtMute.exe --Inject

钩子设置好之后,我们就可以开始添加过滤器了:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
.\SharpEvtMute.exe --Filter "rule disable { condition: true }"

现在,event服务将会忽略所有的事件。

复杂型过滤器

EvtMute的过滤器是可以动态变更的,而且无需重新注入钩子,这样可以方便广大研究人员随时轻松更新原有的过滤器以及过滤规则。

更加复杂的过滤器示例如下,它能够它能够阻止sysmon报告与lsass内存转储相关的事件:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
rule block_lsass_dump {

    meta:

        author = "@_batsec_"

        description = "Prevent lsass dumping being reported by sysmon"

    strings:

        $provider = "Microsoft-Windows-Sysmon"

        $image = "lsass.exe" nocase

        $access = "GrantedAccess"

        $type = "0x1fffff"

    condition:

        all of them

}

像这样复杂的Yara规则,我们很难去将其浓缩成一行“代码”,这也就是为什么我在EvtMute中添加了Base64编码功能。

这个规则可以使用Linux命令行终端轻松转换为Base64编码规则:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
base64 -w 0 YaraFilters/lsassdump.yar | echo $(</dev/stdin)

接下来,可以使用—Encoded选项将其传递给过滤器:

操作安全注意事项

注入钩子时,SharpEvtMute.exe将会调用CreateRemoteThread,而且这个调用是在钩子设置之前进行的,因此它会被Sysmon捕捉并报告,这是因为SharpEvtMute.exe文件只能用作PoC。因此,我建议大家手动将EvtMuteHook.dll注入到事件日志服务之中。

它的进程PID可以通过运行下列命令来查看,你还可以通过C2框架来将钩子手动注入至shellcode中。

值得一提的是,钩子将使用命名管道来更新过滤器,命名的管道名为EvtMuteHook_Rule_Pipe。

项目地址

EvtMute:点击底部【阅读原文】获取

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-02-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
安全研究 | YARA规则阻止Windows事件日志记录
事件日志搭配Windows事件转发和Sysmon,将会成为一个非常强大的安全防御方案,可以帮助研究人员检测攻击者在目标设备上的每一步非法操作。很明显,这是攻击者需要解决的问题。如果不能实现提权的话,攻击者能绕过事件日志的方式还是有限的,一旦实现提权,那结果可就不同了。
FB客服
2020/10/27
1K0
安全研究 | YARA规则阻止Windows事件日志记录
通过命名管道分析检测 Cobalt Strike
Cobalt Strike 在执行其某些命令时会使用一种称为“Fork-n-Run”的特定模式。“Fork-n-Run”模式包括产生一个新进程(也称为牺牲进程)并将shellcode注入其中。
黑白天安全
2021/09/28
1.7K0
利用真实或伪造的计算机账号进行隐秘控制
这个系列的文章翻译由信安之路红蓝对抗小组的所有成员共同完成,后续将陆续发布,敬请期待!
信安之路
2019/05/31
2.5K0
如何检测并移除WMI持久化后门?
Windows Management Instrumentation(WMI)事件订阅,是一种常被攻击者利用来在端点上建立持久性的技术。因此,我决定花一些时间研究下Empire的WMI模块,看看有没有可能检测并移除这些WMI持久化后门。此外,文中我还回顾了一些用于查看和移除WMI事件订阅的PowerShell命令。这些命令在实际测试当中都非常的有用,因此我也希望你们能记录它们。
FB客服
2018/12/07
1.4K0
[红队专用]如何使用Phant0m在红队活动中关闭Windows事件日志工具
Phant0m是一款针对红队研究人员设计的安全测试工具,在该工具的帮助下,广大红队研究人员可以在渗透测试活动中轻松关闭Windows事件日志工具。
FB客服
2022/04/12
1K0
[红队专用]如何使用Phant0m在红队活动中关闭Windows事件日志工具
暴涨3倍!通过受感染 USB 窃密的事件愈发变多
这是使用 USB 闪存驱动器的间谍攻击,也是针对全球各行业垂直领域的公共与私营部门的攻击行动。攻击者使用 USB 闪存驱动器加载 SOGU 恶意软件,来窃取主机的敏感信息。
FB客服
2023/08/08
7600
暴涨3倍!通过受感染 USB 窃密的事件愈发变多
红队技巧:绕过Sysmon检测
Sysmon和Windows事件日志都是防御者中极为强大的工具。它们非常灵活的配置使他们可以深入了解设备上的活动,从而使检测攻击者的过程变得更加容易。出于这个原因,我将带领您完成击败他们的旅程;)
FB客服
2020/05/14
1.3K0
红队技巧:绕过Sysmon检测
蓝队技术 | 使用Sysmon日志识别和分析Windows恶意活动
在开始本文的内容之前,我们需要先在脑海里记住以下几个问题,并带着这些问题来阅读本文:
FB客服
2024/05/17
7550
蓝队技术 | 使用Sysmon日志识别和分析Windows恶意活动
针对APT攻击的终端安全系统大规模评估
高级持续性威胁(APT,Advanced Persistent Threat)对蓝队来说是一项重大挑战,因为攻击者会长时间应用各种攻击,阻碍事件关联和检测。 在这项工作中利用各种不同的攻击场景来评估终端检测与响应系统(EDR,Endpoint Detection and Response)和其他安全解决方案在检测和预防 APT 方面的功效。 结果表明,由于最先进的终端安全系统无法预防和记录这项工作中报告的大部分攻击,因此仍有很大的改进空间。 此外,还讨论了篡改 EDR 遥测提供者的方法,从而允许攻击者进行更隐蔽的攻击。
CDra90n
2023/03/11
3.5K0
针对APT攻击的终端安全系统大规模评估
yara匹配引擎进阶语法指南
具备检测相关经验的同学可能都对yara匹配引擎比较熟悉了,看雪论坛上也有非常详细的翻译文章 - 编写Yara规则检测恶意软件 本文主要对yara文档容易被忽略的部分进行了翻译和总结,并且给出一些进阶用法的例子,提高对yara匹配引擎语法的理解程度。
用户1879329
2023/02/27
1.6K0
yara匹配引擎进阶语法指南
你所不知道的Webshell--进阶篇
上期文章介绍了Webshell的基础知识和防护技巧,有兴趣的同学可以前往 你所不知道的Webshell--基础篇 观看。
绿盟科技安全情报
2020/06/19
2.1K0
二进制程序分析指南
分析恶意软件的第一步是收集二进制程序在主机上执行的行为事件,研究人员根据这些行为大体形成一个思路来描述恶意软件的功能。
FB客服
2021/10/11
2.2K0
2020年黑客首选10大Windows网络攻击技术
Red Canary近期公布了《2021 Threat Detection Report》,该报告涵盖了众多顶级网络攻击技术到MITER ATT&CK框架的映射。其中,就2020年黑客首选10大Windows网络攻击技术进行了调研。
FB客服
2021/05/20
1K0
Windows 防火墙 RPC 过滤器的工作原理
Windows 防火墙可以限制对 RPC 接口的访问。这很有趣,因为人们对 RPC 重新产生了兴趣,尤其是PetitPotam技巧。例如,您可以使用使用netsh命令运行的以下脚本来阻止对EFSRPC接口的任何访问。
Khan安全团队
2022/01/18
1.2K0
通过Windows事件日志介绍APT-Hunter
APT-Hunter是用于Windows事件日志的威胁搜寻工具,该工具能够检测隐藏在Windows事件日志中的APT运动,如果您是弄威胁情报的人,那么我保证您会喜欢使用此工具的,为什么?我将在本文中讨论原因,请注意,此工具仍为测试版,并且可能包含错误。
FB客服
2021/03/09
1.6K0
通过Windows事件日志介绍APT-Hunter
常规安全检查阶段 | Windows 应急响应
如果应急响应过程中允许,使用杀毒程序进行全盘杀毒肯定非常有帮助的,目前很多企业都有自己的终端管控程序,其中部分自带病毒库和杀毒功能,如果允许可以考虑异构排查
意大利的猫
2024/02/05
1.5K0
常规安全检查阶段 | Windows 应急响应
Winnti黑客组织MSSQL后门分析
一段时间以来,ESET的研究人员一直在跟踪Winnti的活动,该组织从2012年起就开始活跃,并针对视频游戏和软件行业供应链进行攻击。最近,发现了一个以前未经记录的后门,其目标是Microsoft SQL(MSSQL)。这个后门与PortReuse后门有多处相似之处,PortReuse是Winnti Group使用的另一个工具,于2019年10月首次记录。
FB客服
2019/11/18
1.5K0
Winnti黑客组织MSSQL后门分析
在.NET Core 中收集数据的几种方式
APM是一种应用性能监控工具,可以帮助理解系统行为, 用于分析性能问题的工具,以便发生故障的时候,能够快速定位和解决问题, 通过汇聚业务系统各处理环节的实时数据,分析业务系统各事务处理的交易路径和处理时间,实现对应用的全链路性能监测。
全球技术精选
2021/01/09
9470
在.NET Core 中收集数据的几种方式
在.NET Core 中收集数据的几种方式
APM是一种应用性能监控工具,可以帮助理解系统行为, 用于分析性能问题的工具,以便发生故障的时候,能够快速定位和解决问题, 通过汇聚业务系统各处理环节的实时数据,分析业务系统各事务处理的交易路径和处理时间,实现对应用的全链路性能监测。
全球技术精选
2021/01/11
1.1K0
在.NET Core 中收集数据的几种方式
Scheduled-Task-Tampering
微软最近发表了一篇文章,记录了HAFNIUM威胁参与者如何利用计划任务存储在注册表中的缺陷来隐藏它们的存在,这清楚地表明所呈现的漏洞很可能不是影响计划任务组件的唯一缺陷,我们开始研究如何滥用计划任务的注册表结构来实现各种目标,例如:横向移动和持久性
Al1ex
2022/06/23
9850
Scheduled-Task-Tampering
相关推荐
安全研究 | YARA规则阻止Windows事件日志记录
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验