当前位置: 首页 > news >正文

135端口与WMI攻防全解析

135端口与WMI攻防全解析

135端口是WMI横向移动的“隐形通道”,而强密码不过是安全防线的第一道门槛

作为网络安全工程师,我们常在内网横向渗透溯源中遭遇攻击者利用WMI协议的攻击痕迹。这种基于135端口的攻击手法因其无文件落地、日志隐蔽的特性,成为高级威胁组织的首选。本文将深入解析技术原理、攻击手法及企业级防护方案。


一、技术原理深度解析:135端口与WMI的共生关系

135端口是Windows RPC(远程过程调用)服务的端点映射器,其核心作用是为客户端动态分配RPC服务端口(如WMI服务默认使用动态高端口)。工作流程如下:

  1. 服务注册:WMI服务启动时向RPC端点映射器(135端口)注册其监听的高端口(如TCP 49152)
  2. 客户端查询:攻击者通过135端口查询目标WMI服务的实际端口
  3. 命令执行:客户端与高端口建立连接,执行WMIC命令

关键风险点

  • WMI服务(Winmgmt)默认自启,且依赖135端口
  • 空密码或弱口令的Administrator账户使攻击者可直接接管主机

二、攻击手法全景剖析:从传统工具到免杀技术

1. 经典攻击工具链
工具功能攻击示例
Remoxec基础命令执行创建用户:net user hacker P@ssw0rd /add
Recton开启3389远程桌面/Telnet一键激活目标远程桌面服务
WMIC原生命令无第三方工具攻击wmic /node:192.168.1.10 process call create "cmd.exe"
2. 新型免杀技术(WMIHACKER为代表)
# 免杀命令执行(无需445端口)  
cscript WMIHACKER.vbs /cmd 192.168.1.10 admin "P@ssw0rd" "whoami" 1  # 文件上传/下载  
cscript WMIHACKER.vbs /upload 192.168.1.10 admin "P@ssw0rd" C:\malware.exe C:\Windows\Temp\malware.exe  

特征

  • 绕过传统杀软对Win32_Process.create的监控
  • 仅需135端口开放,规避445端口封禁策略

三、企业级防御方案:四层纵深防护

▶ 网络层访问控制
  • 防火墙策略
    # 仅允许管理网段访问135端口  
    New-NetFirewallRule -DisplayName "Restrict RPC" -Direction Inbound -LocalPort 135 -Protocol TCP -RemoteAddress 10.0.1.0/24 -Action Allow  
    
  • 动态端口防护:开放范围需覆盖RPC动态端口(Windows Server 2012+默认使用49152-65535)
▶ 系统层加固
  • 服务最小化:禁用非必要RPC依赖服务
    Stop-Service Winmgmt -Force  # 临时停止WMI服务(生产环境慎用)  
    Set-Service Spooler -StartupType Disabled  # 禁用打印服务(防范MS-RPRN攻击)  
    
  • 协议升级:强制使用SMBv3及以上并启用加密
    Set-SmbServerConfiguration -EnableSMB2Protocol $true -Force  
    Set-SmbServerConfiguration -RequireSecuritySignature $true -Force  
    
▶ 认证层加固
  • 密码策略:域策略强制Administrator密码复杂度(长度≥15,含特殊字符)
  • 攻击面缩减
    • 禁用默认Administrator账户,创建同名诱饵账户
    • 启用LSA保护防止凭据窃取(注册表键:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\RunAsPPL
▶ 端口关闭的替代方案

通过主机防火墙阻断135端口入站(优于服务停止):

netsh advfirewall firewall add rule name="Block 135" dir=in protocol=TCP localport=135 action=block  

四、高级监控与检测策略

1. WMI活动审计
// Sentinel查询:监控异常WMI进程创建  
SecurityEvent  
| where EventID == 4688  
| where CommandLine contains "winmgmt" or CommandLine contains "wmic"  
| where UserAccount contains "SYSTEM"   // SYSTEM账户的WMI调用需警惕  
2. 异常行为检测规则
  • 高频135端口连接:同一源IP在5分钟内扫描超过10台主机的135端口
  • 非常规时间执行:凌晨时段(UTC 01:00-05:00)的WMI命令调用
  • 敏感命令序列net user/addpowershell -enc 等与WMI调用关联

五、案例复盘:红蓝对抗中的攻防路径

攻击链重现

初始入侵
端口扫描发现135开放
WMI爆破管理员账户
WMIC执行恶意命令
WMIHACKER上传后门
横向移动至域控

防御反制措施

  1. EDR捕获异常进程创建事件(父进程为wmiprvse.exe)
  2. 网络流量分析发现135端口突发数据传输
  3. SOAR平台自动隔离主机并重置凭据

六、未来防护演进方向

  1. 零信任架构实施
    • 设备健康证明 + 用户身份双认证
    • 微隔离技术限制RPC通信范围
  2. AI驱动威胁狩猎
    • 构建WMI调用基线模型,偏离度>90%即告警
  3. 协议替代方案
    • 逐步迁移至WinRM(HTTP 5985/HTTPS 5986),启用Kerberos强制认证

纵深防御的核心逻辑:135端口的风险本质是管理协议暴露面与认证缺陷的叠加。真正的防护需融合网络隔离、行为监控、凭证保护三层能力,正如ATT&CK框架所强调的——“防御者需覆盖攻击链全路径,攻击者只需突破一点”

防御者应持续验证:定期使用WMIHACKER等工具模拟攻击(需授权),检验防护策略有效性。毕竟,最好的防御是让攻击者触发的每一次警报都成为其末路的开始。

http://www.lryc.cn/news/602300.html

相关文章:

  • 网络安全基础知识【4】
  • python中类变量 __slots__ 解析
  • 5190 - 提高:DFS序和欧拉序:树上操作(区域修改1)
  • 排序算法 (Sorting Algorithms)-JS示例
  • AI原生应用:从人机关系重构到数字空间革命
  • RF随机森林分类预测+特征贡献SHAP分析,通过特征贡献分析增强模型透明度,Matlab代码实现,引入SHAP方法打破黑箱限制,提供全局及局部双重解释视角
  • 力扣7:整数反转
  • OCR 赋能合同抽取:不良资产管理公司的效率加速器
  • Kafka 顺序消费实现与优化策略
  • 数据结构之顺序表链表栈
  • 【Git】Linux-ubuntu 22.04 初步认识 -> 安装 -> 基础操作
  • 图片PDF识别工具:扫描PDF文件批量OCR区域图识别改名,识别大量PDF区域内容一次性改名
  • 基于LSTM和GRU的上海空气质量预测研究
  • 图片上传 el+node后端+数据库
  • 如何用VUE实现用户发呆检测?
  • Android通知(Notification)全面解析:从基础到高级应用
  • 【前端】解决Vue3+Pinia中Tab切换与滚动加载数据状态异常问题
  • 05 OpenCV--图像预处理之图像轮廓、直方图均衡化、模板匹配、霍夫变化、图像亮度变化、形态学变化
  • 数据结构:下三角矩阵(Lower Triangular Matrix)
  • MySQL SQL性能优化与慢查询分析实战指南:新手DBA成长之路
  • Eigen 中矩阵的拼接(Concatenation)与 分块(Block Access)操作使用详解和示例演示
  • 简明量子态密度矩阵理论知识点总结
  • 搜索二维矩阵Ⅱ C++
  • 【LeetCode】算法详解#10 ---搜索二维矩阵II
  • 秩为1的矩阵的特征和性质
  • 青少年编程高阶课程介绍
  • 青少年编程中阶课
  • 『 C++ 入门到放弃 』- 哈希表
  • 攻防世界-引导-Web_php_unserialize
  • 《LeetCode 热题 100》整整 100 题量大管饱题解套餐 中