C2 使目标机器可以接收来自服务器的命令,但实战中通常在恶意软件分析的时候是首先被分析出来的,所以这也就是需要对C2 server加固的原因。 下面将C2 server部署时候你需要认识的一些点总结来更好建设、隐蔽、使用你的C2 server。 个人水平较差、内容浅显,文中错误内容还请师傅们指教纠正 ...
分类:
其他好文 时间:
2020-05-14 11:09:14
阅读次数:
90
目录 "实验内容" "使用schtasks指令监视系统" "使用Sysmon工具监视系统" "使用Sysmon进行恶意软件分析" "使用Systracer进行恶意软件分析" "问题回答" "实验总结" 实验内容 使用schtasks指令监视系统 1. 使用命令 创建计划任务nestat5207 2. ...
分类:
其他好文 时间:
2020-04-19 12:51:01
阅读次数:
62
2019 2020 2 网络对抗技术 Exp4 恶意代码分析 20175235泽仁拉措 目录 一、实验过程 1.系统运行监控 2.恶意软件分析 动态分析 静态分析 1.1结合windows计划任务与netstat命令 步骤 使用命令 创建计划任务20175235netstat 在C盘中创建一个net ...
分类:
其他好文 时间:
2020-04-18 18:43:56
阅读次数:
62
目录 一、实践目标 二、实践内容 三、 系统运行监控 1、使用schtasks设置计划任务 2、使用sysmon工具监控系统 四、 恶意软件分析 1、静态分析-使用VirusTotal分析恶意软件 2、静态分析-使用PEiD分析恶意软件 3、静态分析-使用PE Explorer分析恶意软件 4、动态 ...
分类:
其他好文 时间:
2020-04-16 13:27:15
阅读次数:
70
2019-2020-2 20175221『网络对抗技术』Exp4:恶意代码分析 原理与实践说明 1.实践目标 2.实践内容概述 3.基础问题回答 实践过程记录 系统运行监控 恶意软件分析 实验总结与体会 原理与实践说明 实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件 ...
分类:
其他好文 时间:
2020-04-13 22:43:02
阅读次数:
84
2018 2019 2 网络对抗技术 20165322 Exp4 恶意代码分析 ========================== 目录 "实验内容与步骤" "系统运行监控" "恶意软件分析" "实验过程中遇到的问题" "基础问题回答" "实验总结与体会" 实验内容与步骤 系统运行监控 (一)使用 ...
分类:
其他好文 时间:
2019-04-07 21:55:01
阅读次数:
154
恢复内容开始 1 关键内容 系统运行监控 (1)使用计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述分析结果。 (2)安装配置sysinternals里的sysmon工具,设置合理的配置文件,监控自己主机的重点事可疑行为。 恶意软件分析 分析后 ...
分类:
其他好文 时间:
2019-04-07 14:31:53
阅读次数:
166
2018 2019 20165226 Exp4:恶意代码分析 目录 ______ " 一、实验内容说明及基础问题回答" " 二、实验过程" " Task1 系统运行监控" " 结合windows计划任务与netstat命令" " 使用sysmon监视系统" " Task2 恶意软件分析" " 在线检 ...
分类:
其他好文 时间:
2019-04-05 12:01:02
阅读次数:
191
2018 2019 2 网络对抗技术 20165318 Exp4 恶意代码分析 " 原理与实践说明 " " 实践目标 " " 实践内容概述 " " 基础问题回答 " " 实践过程记录 " " 1.使用schtasks指令监控系统 " " 2.使用sysmon工具监控系统 " " 恶意软件分析 " " ...
分类:
其他好文 时间:
2019-04-04 21:48:50
阅读次数:
477
目录 1.简单的混淆代码 2.恶意软件资源中释放混淆资源 3.逆向分析 4.参考 简单的混淆代码 在恶意软件分析中,混淆是经常使用的一种手段。恶意软件通过对数据进行混淆,不但给杀毒软件的检测和查杀带来一定的困难,也会给逆向分析者带来一定的阻碍。这里就抛出一个非常简单的砖来说说混淆。我这里简单的写了一 ...
分类:
其他好文 时间:
2019-03-21 00:59:31
阅读次数:
185