Flare-WMI 使用教程
flare-wmi 项目地址: https://gitcode.com/gh_mirrors/fl/flare-wmi
1. 项目介绍
Flare-WMI 是一个开源项目,包含了关于 Windows Management Instrumentation (WMI) 技术的各种文档和代码项目。WMI 是一种用于获取操作系统信息的强大技术,该项目旨在帮助安全研究人员和开发人员更好地理解和利用 WMI 进行攻击防御和取证分析。
2. 项目快速启动
安装
确保你的系统中已经安装了 Python,然后克隆项目到本地:
git clone https://github.com/mandiant/flare-wmi.git
cd flare-wmi
使用 python-cim
python-cim
是一个纯 Python 解析器,用于读取 WMI 仓库数据库。
启动 python-cim
:
python python-cim.py
使用 WMIParser
WMIParser
是一个用于取证分析的 C 语言编写的 WMI 仓库数据库解析器。
编译 WMIParser
:
gcc WMIParser.c -o WMIParser
然后运行:
./WMIParser
3. 应用案例和最佳实践
案例一:使用 python-cim 转储持久化位置
from python_cim import python_cim
# 创建 python-cim 实例
cim = python_cim()
# 转储持久化位置
persistence_locations = cim.dump_persistence_locations()
print(persistence_locations)
案例二:使用 WMIParser 检索被劫持的 FilterToConsumerBindings
运行 WMIParser
后,它会提取出所有可能的 FilterToConsumerBindings
,这些可能是恶意行为者劫持的。
4. 典型生态项目
- FireEye FLARE:一个由 FireEye 开发的开源项目,提供了一系列的工具和脚本,用于分析和响应复杂的威胁。
- WMI-IDS:一个基于 PowerShell 的无代理主机入侵检测系统,展示了 WMI 对操作系统事件实时响应的独特能力。
以上就是关于 Flare-WMI 项目的使用教程,希望对你有所帮助。