WMI: Windows Management Instrumentation (T1047)

Windows Management Instrumentation rappresenta una delle tecnologie più versatili e pericolose nell'arsenale di un attaccante sofisticato. Questa infrastruttura di gestione nativa di Windows, progettata per amministratori e sviluppatori, offre un accesso uniforme ai componenti del sistema operativo attraverso query simili a SQL e metodi di esecuzione remota.

La tecnica si colloca nella fase di Execution (TA0002) della kill chain, permettendo agli avversari di eseguire codice malevolo sia localmente che su sistemi remoti. L'accesso remoto avviene tipicamente attraverso DCOM sulla porta 135 o tramite WinRM sulle porte 5985 (HTTP) e 5986 (HTTPS).

L'impatto di questa tecnica è massiccio: 39 gruppi APT documentati, 88 software malevoli che la sfruttano, e 11 campagne di alto profilo ne testimoniano l'efficacia. Tra i gruppi più noti troviamo APT29, Lazarus Group e FIN7, che hanno dimostrato usi creativi di WMI per persistence, lateral movement e information gathering.

La versatilità di WMI emerge immediatamente quando si esplorano le sue capacità offensive. Per testare l'esecuzione remota, il comando classico rimane wmic /node:"target.domain.com" /user:"DOMAIN\user" process call create "cmd.exe /c calc.exe". Questo semplice comando dimostra come un attaccante possa lanciare processi su macchine remote con credenziali valide.

Per scenari più sofisticati, Impacket offre moduli potenti. Lo script wmiexec.py permette di ottenere una shell interattiva: python3 wmiexec.py DOMAIN/user:password@target.ip. Questo approccio simula perfettamente le tecniche utilizzate da Velvet Ant e Cinnamon Tempest nelle loro operazioni.

L'information gathering attraverso WMI rivela dettagli critici del sistema. Query come wmic computersystem get domain o Select * From Win32_PingStatus where Address = 'mil.gov.ua' (utilizzata da Gamaredon Group) dimostrano come gli attaccanti mappino l'infrastruttura vittima.

Per la persistence, PowerSploit offre moduli WMI particolarmente efficaci. Il comando Invoke-WmiMethod -Class Win32_Process -Name Create -ArgumentList "powershell.exe -enc [base64_payload]" permette di eseguire payload codificati, una tecnica ampiamente utilizzata da APT41.

La cancellazione delle shadow copies rappresenta un caso d'uso devastante: wmic shadowcopy delete. Questo comando, utilizzato da ransomware come WannaCry e NotPetya, impedisce il recovery dei dati cifrati.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.