标签:方便 load 电池 键盘 统一 防火 肩膀 工作表 signature
目录
该实验重点在“分析”,不是“如何使用某软件”。组长、课题负责人要求写细一点,其他人可以重点放在分析上。
1. 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控
2. 如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息
C:\schtasks /create /TN 20165208netstat /sc MINUTE /MO 1/TR "cmd /c netstat -bn > c:\netstatlog.txt"
date /t >> c:\netstatlog.txt
time /t >> c:\netstatlog.txt
netstat -bn >> c:\netstatlog.txt
用schtasks /create /TN 20165208netstat /sc MINUTE /MO 1 /TR "c:\netstatlog.bat"
实现批量带时间的输出。
在任务管理器中把对应任务属性->条件->电源,关闭选项。and千辛万苦得出的结论“使用最高权限运行”一定要选!!!另外我发现如果操作成功上次运行结果显示操作成功完成而不会像我之前失败的只显示返回值。
注意事项:这个操作要始终开机联网不锁屏,因为电池续航能力的原因我大概做了4个小时的。
将netstatlog.txt的内容导入到Excel中。我使用的是WPS,依次点击:数据(选项卡)——导入数据——直接打开数据文件——选择数据源(找到netstatlog.txt所在文件夹,并选中)——打开
文件转换页面默认选项直接“下一步”
文本导入向导,文件类型一定要选择分隔符号;分隔符号选择空格;
点击完成,就可以看到数据导入成功
默认选择在一个新工作表中生成
在右侧“选择要添加到报表的字段”中点击对应字段右侧的小箭头->取消选择那些没有意义的字段,然后点击“确定”
将该字段拖动到下方的“轴字段”和“数值”两个区域中
然后就可以看到我们的统计图进行分析
分析
首先我们可以看到TCP是最多的,其次是“360se.exe”和“wpscloud.exe”。一个是360,当启动浏览器是它就会出现在任务管理器中,关闭任务管理器后会自动退出。但也有可能是病毒仿装的进程,他会有可能下载盗号或恶意修改你电脑。另一个是wps软件云端的一个服务的进程。这里我们还可以找到微信、虚拟机、后门程序20165208ex4_backdoor.exe这些连网的进程。
安装配置sysinternals里的sysmon工具,设置合理的配置文件,监控自己主机的重点事可疑行为。
选择的是进程创建ProcessCreate、进程创建时间FileCreatTime、网络连接NetworkConnect、远程线程创建CreateRemoteThread。
写与自己想要监控的事件相对应的配置文件。编写好的20165208Sysmoncfig.txt内容如下:(配置文件是xml文件,为了简单编辑就直接命令为.txt,每次用写字本打开。)
<Sysmon schemaversion="3.10">
<!-- Capture all hashes -->
<HashAlgorithms>*</HashAlgorithms>
<EventFiltering>
<!-- Log all drivers except if the signature -->
<!-- contains Microsoft or Windows -->
<ProcessCreate onmatch="exclude">
<Image condition="end with">chrome.exe</Image>
</ProcessCreate>
<FileCreateTime onmatch="exclude" >
<Image condition="end with">chrome.exe</Image>
</FileCreateTime>
<NetworkConnect onmatch="exclude">
<Image condition="end with">chrome.exe</Image>
<SourcePort condition="is">137</SourcePort>
<SourceIp condition="is">127.0.0.1</SourceIp>
</NetworkConnect>
<NetworkConnect onmatch="include">
<DestinationPort condition="is">80</DestinationPort>
<DestinationPort condition="is">443</DestinationPort>
</NetworkConnect>
<CreateRemoteThread onmatch="include">
<TargetImage condition="end with">explorer.exe</TargetImage>
<TargetImage condition="end with">svchost.exe</TargetImage>
<TargetImage condition="end with">winlogon.exe</TargetImage>
<SourceImage condition="end with">powershell.exe</SourceImage>
</CreateRemoteThread>
</EventFiltering>
</Sysmon>
下载sysmon,解压。
安装sysmon:以管理员身份执行命令sysmon.exe -i C:\20165208Sysmoncfig.txt
会提示出错,输入命令sysmon -accepteula -i -n
;
就会在任务管理器中看到sysmon.exe已经在运行了
这里我选择了自己实验二中生成的后门20165208_backdoor.exe进行分析(命名为20165208ex4_backdoor.exe)
启动回连、安装到目标主机。
16:50:40可以找到“20165208ex4_backdoor.exe”对应的日志如下
因为最开始手快关了防火墙和360,最初没有出现像学姐一样的360toasts.exe。
后续操作中,开启了360,并添加了后门的信任,可以看到如:360RealPro.exe、360se.exe的进程日志。
其中经过查找资料emmmm怎么说的都有,360RealPro.exe有说是病毒有说是360的保护的,具体还要看数字签名,360的解释也是需要具体分析,而360se.exe是当启动浏览器是它就会出现在任务管理器中,会占较高的CPU看到了不少教关闭的教程hhhh
执行了record_mic截获音频、webcam_snap截获照片、keyscan_start记录击键记录、getuid获取当前用户等操作。这里就有看到一个启动了SearchFilterHost.exe的事件。
查找资料发现,SearchFilterHost.exe是桌面搜索引擎的索引程序,其主要作用是建立快速索引文件,让用户能够更好的搜索出电脑中的任意资料。它会在计算机空闲时自动扫描索引位置的文件名、属性信息和给定类别的文件内容,这些索引位置默认包括桌面、收藏夹、开始菜单、系统目录。
除此之外,还看到了一个mspclock.sys的日志
也去查了一下,看到有疑问说“这个是系统文件,杀毒软件为什么会提示有木马”,就又去找了下,还是模棱两可的解释。
之后我看到一个Audio\ADCTL.exe的日志,上网搜了下没有合适的解释,但Audio是听的意思,我想会不会和录音有关,姑且保留怀疑。
感觉这个软件更多的是用来预测,因为好多进程并不能一对一的确定为是谁造成的,更适合用来与猜测的一款软件。
在virscan网站上查看上次实验检查所做的后门程序。结果如下:
也就是老师上课所说的沙箱的一种,感觉比virscan检测出的信息更多些。
分析该软件在(1)启动回连,(2)安装到目标机(3)及其他任意操作时(如进程迁移或抓屏,重要是你感兴趣)。
该后门软件
(1)读取、添加、删除了哪些注册表项
(2)读取、添加、删除了哪些文件
(3)连接了哪些外部IP,传输了什么数据(抓包分析)
这里我主要进行了四次快照,分别为还未传递后门程序前、存在后门程序后、进行回连后、进行了录音截屏记录键盘输入以及摄像头拍照等操作后。
点击“take snapshot”,如图,按照以下步骤进行
点击上方“Applications”->左侧“Running Processes”->找到后门进程“20165208ex4_backdoor.exe”->点击“Opened Ports”查看回连地址、远程地址和端口号
在快照界面“Snapshots”右下角点击“Compare”,比对一下回连前后计算机发生的变化,这里可以选择only difference
用wireshark抓包分析连接了哪些外部IP,传输了什么数据
首先要设置捕哪个网络的,这里我根据虚拟机的ip进行了判断。
在回连之前,开始捕获;回连完成后结束捕获,并把过滤规则设置为ip.addr == 192.168.134.128,这里我只想查看和虚拟机IP有关的数据包,所以把没用的包过滤掉:
可以看到,其先进行了TCP的三次握手,之后再进行数据的传输,如图所示,带有PSH,ACK的包传送的便是执行相关操作指令时所传输的数据包。
1.问题:在schtasks /create /TN netstat /sc MINUTE /MO 2 /TR "c:\netstatlog.bat"
步骤时,查看netstatlog.txt,出现了各种错误包括只能更新一次、看连接情况,发现提示错误:请求的操作需要提升等。只有通过以管理员身份运行,才能正常运行,但显然这是不符合老师要求的。我知道是权限的问题,但是尝试了几种方式都以失败告终。
我分别做了以下几种尝试分别为
更改netstatlog.bat和netstatlog.txt的权限
在netstatlog.bat输入输入命令“net localgroup administrators 用户名 /add”希望能将运行变为管理员权限
让cmd命令行固定以管理员身份运行
在都以失败告终后,我以为我这个实验可能废了,颓~~~~(>_<)~~~~
看看我这悲催的尝试,这还是清空了三次回收站之后。。。
后来在茫茫网络之中终于看到了有人和我遇到了一样的问题,也终于找对了方法,即操作见教程
计划任务中请求的操作需要提升如何解决
2.问题:在SysTracer应用中,在用了一段时间后出现了提示No registered的情况,也不能进行比对的操作。
刚开始我以为是我同时运行了两个进程的原因
后来想起register是注册。。。我点了register,显示需要激活码,可是我没有。。。上网查了一圈也没有共享的激活码,就选择重新下载安装,好在安装过程不麻烦。
这次实验一度让我感到绝望,第一个计划任务无论如何都不能按要求将数据导进txt中,尝试着去搜了解决方法,不是提供的方法不能解决,就是呈现效果有所折扣。因为上一次实验在验收时出现了很多我自己做的时候都没有发生的问题,所以对这次实验我也更加较真了,能在平常避免的问题一定要及时解决掉,因为我也不知道在之后的实践里又会出现什么样未知的情况。
除了这个我最大的感触在病毒查杀这方面好多软件都没有百分百的确定性,一个进程他可能是木马也可能是系统程序。大多数情况下都需要我们去猜去根据实际情况具体分析。但是又有个很方便的是就是我们这几次用到的软件普遍都不大,但功能却很全,利用好他们组合使用也能解决不少问题。
同时我这次最大的感受就是学姐学长的博客真的真的真的很有用,我这次遇到的最大的问题在自己找解决方法,尝试了四种都没成功几乎要不知道怎么办的时候,无意中看到了白皎学姐的博客,看到了她的解决办法后,顺利的解决了。有时候真的要去参考他们的经验,站在巨人的肩膀上分析问题解决问题。
2018-2019 20165208 网络对抗 Exp4 恶意代码分析
标签:方便 load 电池 键盘 统一 防火 肩膀 工作表 signature
原文地址:https://www.cnblogs.com/KY-high/p/10647747.html