标签:文件流 记录 权限 cer 计数 不同 event test nlog
schtasks /create /TN netstat5207 /sc MINUTE /MO 1 /TR "cmd /c netstat -bn > c:\netstatlog.txt"
创建计划任务nestat5207netstatlog.bat
4. 任务计划程序中运行任务nestat5207
5. 分析数据
协议
一列<Sysmon schemaversion="10.42">
<!-- Capture all hashes -->
<HashAlgorithms>*</HashAlgorithms>
<EventFiltering>
<!-- Log all drivers except if the signature -->
<!-- contains Microsoft or Windows -->
<ProcessCreate onmatch="exclude">
<Image condition="end with">chrome.exe</Image>
</ProcessCreate>
<ProcessCreate onmatch="include">
<ParentImage condition="end with">cmd.exe</ParentImage>
</ProcessCreate>
<FileCreateTime onmatch="exclude" >
<Image condition="end with">chrome.exe</Image>
</FileCreateTime>
<NetworkConnect onmatch="exclude">
<Image condition="end with">chrome.exe</Image>
<SourcePort condition="is">137</SourcePort>
<SourceIp condition="is">127.0.0.1</SourceIp>
</NetworkConnect>
<NetworkConnect onmatch="include">
<DestinationPort condition="is">80</DestinationPort>
<DestinationPort condition="is">443</DestinationPort>
</NetworkConnect>
<CreateRemoteThread onmatch="include">
<TargetImage condition="end with">explorer.exe</TargetImage>
<TargetImage condition="end with">svchost.exe</TargetImage>
<TargetImage condition="end with">firefox.exe</TargetImage>
<TargetImage condition="end with">winlogon.exe</TargetImage>
<SourceImage condition="end with">powershell.exe</SourceImage>
</CreateRemoteThread>
</EventFiltering>
</Sysmon>
可选择的事件过滤器有
ProcessCreate 进程创建
FileCreateTime 进程创建时间
NetworkConnect 网络链接
ProcessTermina 进程结束
DriverLoad 驱动加载
ImageLoad 镜像加载
CreateRemoteTh 远程线程创建
RawAccessRead 驱动器读取
ProcessAccess 进程访问
FileCreate 文件创建
RegistryEvent 注册表事件
FileCreateStre 文件流创建
以管理员身份运行cmd,进入到Sysmon64.exe所在目录,输入:Sysmon64.exe -i Sysmon5207.xml
计算机→管理→事件查看器→应用程序和服务日志→Microsoft→Windows→Sysmon→Operational
我们可以看到最早的一条日志是找到我们创建的Sysmon5207.xml配置文件
Kali中执行dir
,主机事件查看器中出现了下面的日志:
Kaili中执行webcam_snap
获取摄像头,WireSharke捕捉到的第一条主机向虚拟机的通信在21:48:13
同时间主机事件查看器中出现了下面的日志:
注:MSKSSRV.sys是Windows驱动程序;
MSPCLOCK.sys是用于音频同步的驱动程序,从Windows启动,并作为后台进程运行。
getsystem
进行提权,WireSharke捕捉到两条主机向虚拟机的通信:事件查看器中第一条日志:
注:Runtimebroker.exe是Win10系统的一个核心进程,用来进行Metro App权限管理的一个进程
第二条:
take snapshot
存储快照webcam_snap
命令后compare
,然后可以选择上面不同的选项卡查看结果)
4. 对比快照2和快照3
增删了许多dll文件,而且我发现一些软件并没有使用,但仍然在运行?????
5.对比快照3和快照4
可以看到移除了后门程序,并且有大量的dll程序被删除
在实验中遇到的最大问题就是检测到的数据太多,没法进行有效的剪枝,除此之外,得到的数据很多也看不明白,反而给自己造成了困扰,不知某个进程是敌是友,很是头大。但还是有收获的,至少在面对此类问题时会多少有点头绪~??
2019-2020 网络对抗技术 20175207 Exp4 恶意代码分析
标签:文件流 记录 权限 cer 计数 不同 event test nlog
原文地址:https://www.cnblogs.com/ln-0407/p/12701581.html