码迷,mamicode.com
首页 > 其他好文 > 详细

Exp4 恶意代码分析

时间:2019-04-07 12:55:32      阅读:189      评论:0      收藏:0      [点我收藏+]

标签:通过   \n   c盘   XML   pack   lan   统计   静态   .net   

1.实践目标

 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。

 1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。

 1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到可疑对象,再对可疑对象进行进一步分析,好确认其具体的行为与性质。

 

2.实践内容

 2.1系统运行监控

 一、Windows计划任务schtasks

使用 schtasks /create /TN netstat4311 /sc MINUTE /MO 1 /TR "cmd /c netstat -bn > c:\netstatlog.txt" 命令创建计划任务netstat4311,其中TN是TaskName的缩写,sc表示计时方式,这里指的是我们每一分钟执行一次任务名为ntstat4311的任务。

技术图片

在C盘中创建一个netstatlog4311.bat脚本文件,写入以下内容

date /t >> c:\Users\admin\netstatlog4311.txt
time /t >> c:\Users\admin\netstatlog4311.txt
netstat -bn >> c:\Users\admin\netstatlog4311.txt

 

技术图片

打开任务计划程序,可以看到新创建的这个任务。

技术图片

双击这个任务,点击操作并编辑,将“程序或脚本”改为我们创建的netstatlog4311.bat批处理文件,并清空参数。

技术图片

执行此脚本一定时间,就可以在netstat5318.txt文件中查看到本机在该时间段内的联网记录:

技术图片

存储的数据通过excel表进行整理,具体步骤如下。

技术图片

技术图片

技术图片

技术图片

 由统计数据可知,使用最多的进程为EXCEL.exe。

二、使用sysmon工具

首先进入微软官网下载sysmon

技术图片

技术图片

由于sysmon是微软Sysinternals套件中的一个工具,使用sysmon工具前首先要配置文件。在安装的目录下创建“20164311.xml”文件,内容如下:

<Sysmon schemaversion="4.12">
  <!-- Capture all hashes -->
  <HashAlgorithms>*</HashAlgorithms>
  <EventFiltering>
    <!-- Log all drivers except if the signature -->
    <!-- contains Microsoft or Windows -->
    <ProcessCreate onmatch="exclude">     
      <Image condition="end with">chrome.exe</Image> 
      <Image condition="end with">firefox.exe</Image>
    </ProcessCreate>

    <ProcessCreate onmatch="include"> 
      <ParentImage condition="end with">cmd.exe</ParentImage>
    </ProcessCreate>

    <FileCreateTime onmatch="exclude" >
      <Image condition="end with">chrome.exe</Image>
      <Image condition="end with">firefox.exe</Image>
    </FileCreateTime>
    
    <NetworkConnect onmatch="exclude">
      <Image condition="end with">chrome.exe</Image>
      <Image condition="end with">firefox.exe</Image>
      <SourcePort condition="is">137</SourcePort>
      <SourceIp condition="is">127.0.0.1</SourceIp>
    </NetworkConnect>

    <NetworkConnect onmatch="include">     
      <DestinationPort condition="is">80</DestinationPort>      
      <DestinationPort condition="is">443</DestinationPort>    
    </NetworkConnect>

    <CreateRemoteThread onmatch="include">
      <TargetImage condition="end with">explorer.exe</TargetImage>
      <TargetImage condition="end with">svchost.exe</TargetImage>
      <TargetImage condition="end with">firefox.exe</TargetImage>
      <TargetImage condition="end with">winlogon.exe</TargetImage>
      <SourceImage condition="end with">powershell.exe</SourceImage>
    </CreateRemoteThread>
  </EventFiltering>
</Sysmon>

 

远程线程创建记录了目标为explorer.exe、svchost.exe、firefox.exe、winlogon.exe和powershell.exe 的远程线程。

以管理员的身份打开命令指示符,输入“sysmon64.exe -i ”安装sysmon

技术图片

技术图片

输入“sysmon64.exe -c 20164311.xml”配置sysmon

 技术图片

查看“事件查看器”,可以看到按照配置文件的要求记录的新事件,以及事件ID、任务类别、详细信息等。

技术图片

对自己的后门文件进行分析

技术图片

找到运行后门文件相对应的日志,打开这个事件,发现并没有ip地址一类的,询问了其他同学,也是有的有,有的没有,这个问题也暂时没法解决。

技术图片

技术图片

2.2恶意软件分析

静态分析
文件扫描(VirusTotal、VirusScan工具等)
文件格式识别(peid、file、FileAnalyzer工具等)
字符串提取(Strings工具等)
反汇编(GDB、IDAPro、VC工具等)
反编译(REC、DCC、JAD工具等)
逻辑结构分析(Ollydbg、IDAPro工具等)
加壳脱壳(UPX、VMUnPacker工具等

 

下载SysTracer工具,抓四种状态的包:snapshot#1.不做任何操作;snapshot#2.传输后门到目标主机;snapshot#3.启动后门程序;snapshot#4.使用dir和record_mic指令

技术图片

关注三个问题:1.读取、添加、删除了哪些注册表项?2.读取、添加、删除了哪些文件?3.连接了哪些外部IP,传输了什么数据?

通过右下角的compare键或者View Differences Lists比对各快照,可以选择Only Difference只查看不同的项。

对比快照一快照二:增加了我的后门程序011_backdoor.exe

技术图片

可以看到很多增加,删除,更新的键值和文件

技术图片

对比快照二快照三,可以看到新增的后门进程,而且可以详细看到其的目的IP和端口号、源IP和端口号以及连接的协议:

技术图片

而且该后门程序生成了很多文件、目录和键值

技术图片

此外的一些地方都是未授权的,无法查看

技术图片

由于在kali端没有进行相关操作,所以并没有根键被修改。

技术图片

对比快照三快照四

key_local_machine根键中的内容进行了修改(HKEY_LOCAL_MACHINE保存了注册表里的所有与这台计算机有关的配置信息)

技术图片

注册表有以下变化

技术图片

技术图片

新建了很多连接,其中有与后门程序相关的Apache HTTP Server

技术图片

技术图片

下载peid分析恶意软件

查杀了未加壳的后门程序

技术图片

查杀加了加密壳的后门程序...好像都没什么用

技术图片

下载并打开process explorer,靶机运行后门程序进行回连时,我们可以在 Process Explorer工具中查看到其记录,我们可以看到1011_backdoor.exe程序。

技术图片

也可以详细查看该进程使用的CPU,虚拟内存空间、物理内存空间、I/O等。

技术图片

把生成的恶意代码放在VirusTotal进行分析(也可以使用VirusScan工具),基本情况如下:

技术图片

查看这个恶意代码的基本属性:可以看出它的SHA-1、MD5摘要值、文件类型、文件大小,以及TRiD文件类型识别结果。

技术图片

下载并安装process monitor,打开,发现其中罗列了正在运行的进程,双击后门进程可以看到有关进程的详细信息。

技术图片

3.报告内容

3.1实验中遇到的问题

1、一开始找不到记录进程及其相关的记事本,以为如果追加的记事本不存在则创建一个,也就是和linux类似,但Windows和linux是由区别的,记事本需要自己创建的。

2、配置sysmon的时候好像不能使用3.10,改成4.12或者4.20均可。

3.2基础问题回答

如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。

答:使用windows自带的schtasks指令,设置一个定时任务,将相关进程以及用到的相关协议信息追加到记事本中,并用excel整理;使用sysmon,编写配置文件,记录有关信息;使用Process Explorer工具,监视进程执行情况;使用Process Monitor工具,监视文件系统、注册表、进程/线程的活动。

如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。

答:上传到virscan.org上进行检测;使用peid分析程序是否有壳;使用systracer工具分析恶意软件,查看其对注册表和文件的修改。

3.3实验总结与体会

如果说杀毒软件主要是基于特征码的杀毒,那么我觉得这次实验主要教会了我如何基于程序的行为找到可能是病毒的恶意软件,唯一令我感到疑惑的是,这些基于行为的软件,有的不能自动刷新,有的需要一整天开机,有的只能对单个程序进行扫描,所以可实用性并不是很强,所以我希望在接下来的实验中,能更深入到这些恶意程序的本质,以一种更加实用的方式监控我的电脑是否存在恶意软件。

Exp4 恶意代码分析

标签:通过   \n   c盘   XML   pack   lan   统计   静态   .net   

原文地址:https://www.cnblogs.com/zhzxjm-amour/p/10663166.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!