schtasks
监视系统运行在系统盘目录下建立脚本文件netstatlog.bat,包含以下命令:
date /t >> c:\netstatlog.txt
time /t >> c:\netstatlog.txt
netstat -bn >> c:\netstatlog.txt
进入Windows系统下的计划任务程序,新建立一个任务,刚才的脚本文件为操作,给予该任务 最高权限。
运行一个小时之后,删除该计划任务,查看netstatlog.txt。
我似乎不应该在计划任务运行时开这么多的网页。
test.txt
,文件内容包括以下XML:
- 使用命令行
Sysmon.exe -i test.txt安装,使用命令行
Sysmon.exe -c test.txt```配置。
事件1(进程创建):
事件2(事件更改):
事件3(连接记录):
TCPView可以监控当前系统所有进程的状态,后门进程在TCPView之下难以隐藏。
我忘记关Sysmon了!
按照前两次实验在虚拟机Kali启动监听。
搜索攻击机的IP:192.168.129.133以寻找后门开启的数据包.
这一部分我很好奇,明明后门已经连接好了,怎么会还有那么多的“三次握手”过程?
我可以肯定的是,那一段时间我已经是在通过后门查看本机的文件了。那么有没有可能是后门正在使用TCP“三次握手”的特点来传输数据给攻击机?有意思,伪装得挺好。
没看到多少实质性信息。
PEiD工具可以用来检测是否存在加壳程序。
未加壳的后门:
已加壳的后门:
连加壳用的程序版本都可以看到。
首先用systracer进行广泛的监视,当发现可疑进程后,再调用sysmon更详细的监控。
原生命令stchtasks、wireshark、TCPView可以监视可疑进程,并可以获取可疑进程的网络连接信息、对其他进程的影响、可疑进程的运行信息。
说是恶意代码分析,实际上并不是对恶意代码本体的分析,而是对其行为的分析。要想真的找到并消灭恶意代码,只靠观察其特征码还不够。只观察特征码容易引起误伤,当然只看代码行为也会引起误伤。都看,误伤率就大大降低。
不过,我还是认为引入人工智障智能来监视可疑进程会更好。
原文:https://www.cnblogs.com/battlefieldheros/p/8831072.html