标签:加强 work mic img 这一 调试 技术 产生 orm
任务一:系统运行监控
任务二:恶意软件分析
schtasks简单实现
schtasks /create /TN netstat5217 /sc MINUTE /MO 1 /TR "cmd /c netstat -bn > c:\netstatlog.txt
TN
:Task Name,本例中时netstatSC
:表示计时方式,我们以分钟计时填MINUTEMO
:MOdifierTR
:Task Run,要运行的指令是 netstatbn
:b表示显示可执行文件名,n表示以数字来显示IP和端口>
:表示输出重定向,将输出存放在c:\netstatlog.txt文件中schtasks批处理
netstatlog.bat
:date /t >> c:\netstatlog.txt
time /t >> c:\netstatlog.txt
netstat -bn >> c:\netstatlog.txt
c:\netstatlog.bat
数据处理方法
sysmon
<NetworkConnect>*</NetworkConnect>
。exclude相当于白名单,不用记录。include相当于黑名单sysmon.exe -i config_file_name
(修改完配置文件后也需执行改指令进行更新)恶意软件分析
静态分析
动态分析
schtasks监控系统
schtasks
添加计划任务netstat5217.bat
,进行批处理netstat20175217.txt
,即可查看到本机在该时间段内的联网记录分析:
explorer.exe
,这是个程序管理器或者文件资源管理器,它用于管理Windows图形壳,包括桌面和文件管理,也有可能是恶意程序,因为我今天运行后门程序太多次了,所以我怀疑后门程序和这个explorer有关upx_5217_2.exe
了sysmon监控系统
sysmon20175217.xml
include
:记录
exclude
:排除
ProcessCreate
:进程创建,这里的进程名排除(不记录)浏览器结尾的进程,包含了cmd结尾的进程
NetworlConnect
:网络连接,过滤掉浏览器的网络连接、本机网络连接和目的端口为137(提供局域网中ID或IP查询服务)的连接服务。包含目的端口为80(http)和443(https)的网络连接
FileCreatTime
:进程创建时间,这里排除(不记录)浏览器
CreateRemote
:远程线程创建,包含(记录)线程:
explorer.exe
:Windows程序管理器或者文件资源管理器svchost.exe
:一个属于微软Windows操作系统的系统程序,是从动态链接库 (DLL) 中运行的服务的通用主机进程名称winlogon.exe
:Windows NT 用户登陆程序,用于管理用户登录和退出powershell.exe
:专为系统管理员设计的新 Windows 命令行外壳程序。该外壳程序包括交互式提示和脚本环境,两者既可以独立使用也可以组合使用安装sysmon:Sysmon64.exe -i sysmon20175217.xml
应用和服务日志/Microsoft/Windows/Sysmon/Operational
,我们可以看到记录的事件的ID、任务类别、详细信息等静态分析
文件扫描——virustotal
字符串提取——Strings工具
strings -a 文件名
提取文件中全部字符串文件格式识别——peid
动态分析
快照对比——systracer
下载SysTracer工具
点击右侧的take snapshot,存储快照
通过右下角的compare
键或者View Differences Lists
比对各快照,可以选择Only Difference
只查看不同的项
对比快照一和快照二(植入后门程序),增加了我的后门程序upx_5217_2.exe,而且一些文件进行了更新、增加了一些键值,说明植入的文件对系统进行了一些修改
对比快照二和快照三(后门启动前与启动后):
c:\Windows\Prefetch
目录下增加了相关的文件对比快照三和快照四(kali上执行dir指令):
key_local_machine
根键中的内容进行了修改c:\Program Files\SysTracer\data
新增了snap文件对比快照四和快照五(kali上执行record_mic指令)
Apache HTTP Server
抓包分析——wireshark
192.168.228.128
,可以看到回连过程的三次握手dir
查看文件,可发现多出了许多PSH+ACK包,可以判断有数据在传输getuid
进行提权操作,发现增加了几个数据包行为监控——ProcessExplorer
cmd.exe
的子程序中看到我们的程序,由此我们可以知道该程序是在命令行中运行的1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控
2.如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息
静态分析
动态分析
问题一:无法启动sysmon
解决一:原因是权限不够,以管理员身份运行cmd即可
问题二:使用systracer时无法显示端口信息
解决二:可能是版本不对,之前用的是2.6版,重新下载了2.1版就OK了
? ? ? ?这次实验做的是系统程序监控和恶意代码分析,周一听课的时候觉得没什么难的,但真正操作起来发现困难到爆炸,可能是之前做的太顺了,这次基本是每搞一个软件都会卡住。最后通过向同学求助以及自己艰难的摸索终于把软件都搞定了。然后又出现了难题,不会分析,所以又开始疯狂查资料、翻博客、问小伙伴。最后,通过自己的理解,艰难的分析出了个大概的结果吧。
? ? ? ?这次实验虽然使我对系统的监控和恶意代码的分析有了一定的理解,但是还是没有办法详细、准确地分析,只能爬到需要的数据,爬到数据也只能分析个大概。根本原因还是自己对这些数据的分析能力,也就是具体分析这一块的知识学习还不够吧,以后也会加强这一部分的理解吧,争取做的更好。
2019-2020-2 网络对抗技术 20175217 Exp4 恶意代码分析
标签:加强 work mic img 这一 调试 技术 产生 orm
原文地址:https://www.cnblogs.com/wyf20175217/p/12702402.html