Más allá de Security.evtx

La mayoría de la detección de movimiento lateral se centra en Security.evtx — Event IDs 4624, 4625, 5140 y compañía. Pero cuando los atacantes borran logs, deshabilitan la auditoría, o usan técnicas que eluden los eventos estándar de autenticación, estas tres fuentes de artefactos pueden cubrir los huecos:

  • WinRM/Operational — Sesiones de PowerShell Remoting
  • WMI-Activity/Operational — Ejecución remota de comandos WMI
  • Scheduled Tasks XML — Tareas registradas desde una máquina remota

Masstin parsea las tres automáticamente desde imágenes forenses. Sin configuración extra, sin extracción manual.

WinRM/Operational — Event ID 6

Cuando un atacante usa PowerShell Remoting (Enter-PSSession, Invoke-Command), el sistema origen registra el Event ID 6 en Microsoft-Windows-WinRM/Operational. Este evento contiene el campo connection con el hostname o IP de destino:

connection: dc01.domain.local/wsman?PSVersion=5.1.17763.592

Masstin extrae el host destino de este campo y genera un evento CONNECT. La columna detail conserva la cadena de conexión completa para contexto.

Punto clave: Este evento se registra en el origen (la máquina del atacante), no en el destino. Si tienes imágenes de ambos sistemas, el Event 6 de WinRM te da la conexión saliente que otros logs no capturan.

Campo Valor
dst_computer Sistema origen (donde se registró el evento)
src_ip / src_computer Host destino (parseado de la URL de conexión)
event_id 6
event_type CONNECT
detail WinRM: <cadena de conexión completa>

Filtrado: Masstin filtra automáticamente conexiones localhost (localhost, 127.0.0.1, ::1) y auto-conexiones (hostname destino = hostname origen), incluyendo comparaciones FQDN vs NetBIOS.

WMI-Activity/Operational — Event ID 5858

La ejecución remota de WMI (wmic /node:host process call create) genera el Event ID 5858 en el sistema destino. Este evento contiene el campo ClientMachine — el hostname de la máquina que inició la conexión WMI:

Campo Valor
dst_computer Sistema destino (donde se ejecutó WMI)
src_ip / src_computer ClientMachine (origen de la conexión WMI)
target_user_name Cuenta de usuario utilizada para la llamada WMI
event_id 5858
event_type CONNECT
detail WMI: <operación WQL> (truncada a 100 caracteres)

Filtrado: Masstin solo genera eventos cuando ClientMachine difiere del nombre Computer local. Esto elimina la gran mayoría del ruido WMI (Group Policy local, tareas programadas, etc.). La comparación FQDN vs nombre corto se maneja automáticamente. Las cuentas de sistema (SYSTEM, LOCAL SERVICE, NETWORK SERVICE) también se filtran.

Por qué importa: WMI es una de las técnicas de movimiento lateral más sigilosas. A diferencia de PsExec (que crea servicios) o RDP (que genera logging extenso), WMI deja rastros mínimos. El Event 5858 es frecuentemente el único artefacto en el sistema destino.

Scheduled Tasks — Registro remoto

Cuando un atacante programa una tarea remotamente (vía schtasks /CREATE /S target o herramientas similares), el fichero XML de la tarea en Windows\System32\Tasks\ registra la máquina origen en el campo <Author>:

<RegistrationInfo>
    <Author>ATTACKER-PC\admin</Author>
    <Date>2024-03-15T14:30:00</Date>
    <URI>\TareaMaliciosa</URI>
</RegistrationInfo>
<Actions>
    <Exec>
        <Command>C:\temp\payload.exe</Command>
    </Exec>
</Actions>

Para tareas creadas localmente, el campo Author no tiene prefijo de máquina o usa el hostname local. Para tareas creadas remotamente, el Author contiene el nombre de la máquina origen — el sistema desde el cual se registró la tarea.

Campo Valor
dst_computer Hostname del sistema destino (extraído del EVTX)
src_ip / src_computer Nombre de máquina del campo Author
target_user_name Nombre de usuario del campo Author
event_id SCHTASK
event_type CONNECT
detail Task: <nombre> -> <comando>
log_filename image.e01:tasks:<NombreTarea>

Filtrado: Masstin extrae el hostname de los propios ficheros EVTX de la imagen y lo compara con el nombre de máquina del Author. Solo se reportan tareas donde la máquina del Author es diferente del hostname local. Esto elimina tareas locales creadas con credenciales explícitas DOMAIN\usuario.

Por qué importa: Las Scheduled Tasks son un mecanismo común de persistencia y movimiento lateral. Incluso cuando los atacantes eliminan la tarea después de la ejecución (limpiando Event IDs 4698/4699), el fichero XML puede seguir existiendo en disco — o ser recuperable desde snapshots VSS.

Cómo masstin maneja estos artefactos

Los tres tipos de artefactos se extraen automáticamente durante parse-image:

masstin -a parse-image -d /evidence/ -o timeline.csv

Para cada imagen forense:

  1. Recorrido NTFS extrae ficheros EVTX (incluyendo WinRM/Operational y WMI-Activity/Operational)
  2. Extracción de tareas copia recursivamente todos los ficheros de Windows\System32\Tasks\
  3. Parsing EVTX aplica los filtros de WinRM Event 6 y WMI Event 5858
  4. Parsing de tareas lee cada XML, decodifica UTF-16 si es necesario, y comprueba el campo Author
  5. Resolución de hostname lee el campo Computer de los propios EVTX de la imagen para filtrar correctamente local vs remoto
  6. Todos los eventos se fusionan en la timeline CSV unificada

Los eventos resultantes aparecen junto a los eventos estándar de Security.evtx y se pueden cargar directamente en Neo4j o Memgraph para visualización en grafos — la relación src_computerdst_computer crea aristas en el grafo de movimiento lateral.


Documentación relacionada

Tema Enlace
Masstin — página principal masstin
Formato CSV y clasificación de eventos Formato CSV
Análisis de imágenes forenses y recuperación VSS Imágenes forenses
Artefactos Security.evtx Security.evtx
Eventos SMB en EVTX Eventos SMB