M

detecting-wmi-persistence

von mukul975

Die Skill "detecting-wmi-persistence" hilft Threat Huntern und DFIR-Analysten dabei, WMI-Ereignisabonnement-Persistenz in Windows-Telemetrie mit den Sysmon-Ereignis-IDs 19, 20 und 21 zu erkennen. Nutzen Sie sie, um bösartige Aktivitäten von EventFilter, EventConsumer und FilterToConsumerBinding zu identifizieren, Funde zu validieren und Angreifer-Persistenz von legitimer Admin-Automatisierung zu unterscheiden.

Stars0
Favoriten0
Kommentare0
Hinzugefügt11. Mai 2026
KategorieThreat Hunting
Installationsbefehl
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill detecting-wmi-persistence
Kurationswert

Diese Skill erreicht 78/100 und ist eine Aufnahme wert: Sie bietet Directory-Nutzern einen konkreten Workflow zum Aufspüren von WMI-Persistenz, genug Kontext für den richtigen Einsatz und ein unterstützendes Set aus Skripten und Referenzen. Für Installationsentscheidungen ist sie solide, allerdings sollten Nutzer beachten, dass sie auf Windows-/Sysmon-Umgebungen ausgerichtet ist und eher detektionsorientiert als vollständig Ende-zu-Ende automatisiert ist.

78/100
Stärken
  • Klarer, spezifischer Auslöser: die Suche nach WMI-Ereignisabonnement-Persistenz über Sysmon-Ereignis-IDs 19, 20 und 21.
  • Der operative Workflow ist mit Voraussetzungen, verdächtigen Consumer-Typen und PowerShell-/WMI-Enumeration-Beispielen sauber beschrieben.
  • Support-Dateien erhöhen den Nutzen: ein Python-Agent-Skript und eine API-Referenz für Sysmon-/WMI-Felder und Befehle.
Hinweise
  • Erfordert eine recht spezifische Umgebung: Sysmon-WMI-Logging, SIEM-Ingestion und PowerShell-/WMI-Zugriff auf Windows-Endpunkten.
  • Die Installierbarkeit ist etwas eingeschränkt durch einen fehlenden Installationsbefehl und nur mäßige Signaldichte im Workflow über den Kernpfad der Erkennung hinaus.
Überblick

Überblick über die detecting-wmi-persistence Skill

Die detecting-wmi-persistence Skill hilft dir, WMI-Event-Subscription-Persistenz in Windows-Telemetrie aufzuspüren, insbesondere in Sysmon Event IDs 19, 20 und 21. Sie eignet sich besonders für Threat Hunter, DFIR-Analysten und Blue Teams, die klären müssen, ob verdächtige WMI-Aktivität legitime Admin-Automatisierung oder Angreifer-Persistenz ist.

Wofür detecting-wmi-persistence gedacht ist

Diese detecting-wmi-persistence Skill ist für eine sehr konkrete Aufgabe gebaut: bösartige EventFilter-, EventConsumer- und FilterToConsumerBinding-Aktivität im Zusammenhang mit MITRE ATT&CK T1546.003 zu identifizieren. Sie ist besonders nützlich, wenn du bereits Telemetrie oder einen Alert hast und einen schnellen Weg vom Signal zur belastbaren Evidenz brauchst.

Warum sie sich von einem generischen Prompt unterscheidet

Im Gegensatz zu einem breiten „prüfe auf Persistenz“-Prompt gibt dir detecting-wmi-persistence ein konkretes Datenmodell an die Hand: Sysmon-Logs, WMI-Namespace-Abfragen, verdächtige Consumer-Typen und Bereinigungsschritte. Dadurch wird die Skill verlässlicher für wiederholbare Untersuchungen und lässt sich leichter in einen SIEM- oder Endpoint-Workflow einbinden.

Geeignete Nutzer und Umgebungen

Nutze detecting-wmi-persistence, wenn du Sysmon im Einsatz hast, Windows Event Forwarding oder SIEM-Ingestion verfügbar ist und du genug Zugriff hast, um root\subscription abzufragen. Die Skill passt besser zu Hunt Engineering, Incident Response und Purple-Team-Validierung als zu leichten Untersuchungen nur auf dem Desktop.

So nutzt du die detecting-wmi-persistence Skill

Die detecting-wmi-persistence Skill installieren

Installiere sie mit:

npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill detecting-wmi-persistence

Öffne danach zuerst skills/detecting-wmi-persistence/SKILL.md und anschließend references/api-reference.md sowie scripts/agent.py, um das Event-Mapping und die Erkennungslogik zu verstehen.

Mit dem richtigen Input starten

Die Nutzung von detecting-wmi-persistence funktioniert am besten, wenn du eines davon lieferst: einen Sysmon-Eventauszug, einen verdächtigen Hostnamen, einen Zeitbereich oder einen konkreten WMI-Consumer-/Filter-Namen. Eine schwache Anfrage wie „prüfe WMI-Persistenz“ ist deutlich langsamer zu bearbeiten als „untersuche Sysmon Event IDs 19-21 von Host X zwischen 02:00 und 06:00 UTC“.

Empfohlener Workflow für Threat Hunting

Bei detecting-wmi-persistence für Threat Hunting beginnst du mit Sysmon Event IDs 19, 20 und 21, prüfst dann, ob der Consumer CommandLineEventConsumer oder ActiveScriptEventConsumer ist, und verifizierst anschließend das Binding in root\subscription. Wenn du einen möglichen Filter- oder Consumer-Namen hast, nutze ihn, um die Suche einzugrenzen, bevor du alles enumerierst.

Was du im Repo zuerst lesen solltest

Lies references/api-reference.md für Event-IDs, PowerShell-Enumeration und verdächtige Consumer-Klassen. Lies scripts/agent.py, wenn du verstehen willst, wie die Skill Daten sammelt, was sie als verdächtig einstuft und welche Annahmen sie zu Windows-Zugriff und Telemetrieverfügbarkeit trifft.

detecting-wmi-persistence Skill FAQ

Ist detecting-wmi-persistence nur für Sysmon-Nutzer gedacht?

Größtenteils ja. Die Skill ist auf Sysmon Event IDs 19, 20 und 21 ausgelegt. Wenn du also kein Sysmon-WMI-Logging aktiviert hast, ist die detecting-wmi-persistence Skill deutlich weniger wirksam. Du kannst die WMI-Query-Ideen zwar weiterhin nutzen, verlierst aber den stärksten Erkennungsweg.

Muss ich WMI-Experte sein, um sie zu nutzen?

Nein. Die detecting-wmi-persistence Anleitung ist auch für Einsteiger nützlich, die Logs oder Host-Kontext liefern können, weil sie einen Nischen-Check auf Persistenz in eine strukturierte Suche verwandelt. Du brauchst aber genug Windows-Zugriff, um Subscriptions zu verifizieren, oder du arbeitest mit jemandem zusammen, der diesen Zugriff hat.

Wann sollte ich diese Skill nicht verwenden?

Verwende detecting-wmi-persistence nicht als allgemeine Malware-Triage-Skill und nicht als Ersatz für eine vollständige Endpoint-Forensik. Wenn das Problem breiter ist als WMI-Persistenz, ist oft zuerst eine allgemeinere Hunting- oder IR-Skill sinnvoll.

Wie unterscheidet sie sich von einem normalen Prompt?

Ein normaler Prompt fordert das Modell meist auf, den Workflow aus dem Gedächtnis abzuleiten. Die detecting-wmi-persistence Skill gibt dir einen engeren Pfad vor: Event-IDs, wahrscheinliche Artefaktklassen und repo-gestützte Validierungsschritte. Das bedeutet in der Regel weniger Fehlstarts und eine bessere Untersuchungsstruktur.

So verbesserst du die detecting-wmi-persistence Skill

Von Anfang an hochwertigere Telemetrie liefern

Die größte Verbesserung für detecting-wmi-persistence ist besserer Input. Gib rohes Sysmon-XML, weitergeleitete Eventauszüge, die Rolle des Hosts und den Zeitbereich an. Ein Beispiel wie „Host WS-17, Sysmon 19-21 Events, verdächtiger CommandLineEventConsumer, User-Kontext unbekannt“ ist deutlich stärker als „Ich glaube, WMI ist komisch“.

Legitime Automatisierung von verdächtiger Persistenz trennen

Ein häufiger Fehler ist, legitime WMI-Nutzung durch Admins zu schnell als verdächtig einzustufen. Verbessere die Ergebnisse von detecting-wmi-persistence, indem du der Skill sagst, was in deiner Umgebung normal ist: bekannte Deployment-Tools, geplante Management-Agents oder freigegebene Skripte. Dieser Kontext hilft dabei, die Suche auf ungewöhnliche Filter, Consumer und Bindings zu konzentrieren.

Mit gezielten Folgefragen iterieren

Nach dem ersten Durchlauf solltest du die detecting-wmi-persistence Skill bitten, jeweils nur einen Artefakt-Typ zu fokussieren: Filter, Consumer oder Binding. Du kannst außerdem nach einer Validierungs-Checkliste, einem auf Bereinigung ausgerichteten Query-Plan oder einer Übersetzung in SIEM-Queries fragen. Diese iterative Vorgehensweise liefert meist deutlich handlungsnähere Ergebnisse als ein einziges pauschales Urteil.

Bewertungen & Rezensionen

Noch keine Bewertungen
Teile deine Rezension
Melde dich an, um für diesen Skill eine Bewertung und einen Kommentar zu hinterlassen.
G
0/10000
Neueste Rezensionen
Wird gespeichert...