1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。
1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。
1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到可疑对象,再对可疑对象进行进一步分析,好确认其具体的行为与性质。
schtasks /create /TN netstat5336 /sc MINUTE /MO 1 /TR "cmd /c netstat -bn > c:\netstatlog.txt"
命令创建计划任务netstat5336
TN
是TaskName的缩写,我们创建的计划任务名是netstat5318;sc
表示计时方式,我们以分钟计时填MINUTE;TR=Task Run
,要运行的指令是 netstat>
表示输出重定向,将输出存放在c:\netstatlog.txt文件中netstat5336.bat
脚本文件,写入以下内容date /t >> c:\netstat5318.txt
time /t >> c:\netstat5318.txt
netstat -bn >> c:\netstat5318.txt
UtcTime, ProcessGuid, ProcessId, Image, CommandLine, CurrentDirectory, User, LogonGuid, LogonId, TerminalSessionId, IntegrityLevel, Hashes, ParentProcessGuid, ParentProcessId, ParentImage, ParentCommandLine
UtcTime, ProcessGuid, ProcessId, Image, TargetFilename, CreationUtcTime, PreviousCreationUtcTime
UtcTime, ProcessGuid, ProcessId, Image, User, Protocol, Initiated, SourceIsIpv6, SourceIp, SourceHostname, SourcePort, SourcePortName, DestinationIsIpv6, DestinationIp, DestinationHostname, DestinationPort, DestinationPortName
UtcTime, SourceProcessGuid, SourceProcessId, SourceImage, TargetProcessGuid, TargetProcessId, TargetImage, NewThreadId, StartAddress, StartModule, StartFunction
sysmon5336.xml
<Sysmon schemaversion="3.10">
<!-- Capture all hashes -->
<HashAlgorithms>*</HashAlgorithms>
<EventFiltering>
<!-- Log all drivers except if the signature -->
<!-- contains Microsoft or Windows -->
<ProcessCreate onmatch="exclude">
<Image condition="end with">chrome.exe</Image>
</ProcessCreate>
<FileCreateTime onmatch="exclude" >
<Image condition="end with">chrome.exe</Image>
</FileCreateTime>
<NetworkConnect onmatch="exclude">
<Image condition="end with">chrome.exe</Image>
<SourcePort condition="is">137</SourcePort>
<SourceIp condition="is">127.0.0.1</SourceIp>
</NetworkConnect>
<NetworkConnect onmatch="include">
<DestinationPort condition="is">80</DestinationPort>
<DestinationPort condition="is">443</DestinationPort>
</NetworkConnect>
<CreateRemoteThread onmatch="include">
<TargetImage condition="end with">explorer.exe</TargetImage>
<TargetImage condition="end with">svchost.exe</TargetImage>
<TargetImage condition="end with">winlogon.exe</TargetImage>
<SourceImage condition="end with">powershell.exe</SourceImage>
</CreateRemoteThread>
</EventFiltering>
</Sysmon>
sysmon.exe -i C:\sysmon20165336.xml
,成功安装结果如下:?
这个符号。PE Explorer
是功能超强的可视化Delphi、C++、VB程序解析器,能快速对32位可执行程序进行反编译,并修改其中资源。该软件支持插件,你可以通过增加插件加强该软件的功能,原公司在该工具中捆绑了UPX的脱壳插件、扫描器和反汇编器,可以查看程序头部信息(默认界面)、程序静态数据目录、程序结头信息、对程序反汇编等等,非常好用。
视图->引入
进行查看,如下图所示:在两台虚拟机中进行,windows虚拟机文件少,进行快照时间短,且易于分析。
下载SysTracer工具
compare键
或者View Differences Lists
比对各快照(1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。
schtasks
指令设置一个计划任务,隔一定时间记录主机的联网记录或者是端口开放、注册表信息。Sysmon
,修改配置文件内容,记录有关的系统日志。Process Explorer
,对进程进行监控。Process Monitor
,监视系统有关活动。(2)如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。
Systracer
(分析有关系统异常);virscan
(对指定文件进行分析定性)。Wireshark
(进行抓包分析)。这次实验主要让我了解了一些恶意代码分析的工具程序,这些程序功能的强大引起了我极大的兴趣,让我在不断探索中,发掘恶意代码程序之间细节之处,这次实验只能说让我对这些软件有了了解,我相信只有进一步熟悉掌握这些软件,才能充分利用起来去解决实际问题,本次实验也提高了我动手能力和独立解决问题的思维,总体上没遇到很大的问题,在与同学的交流和查询学长学姐的博客中都能很好的解决,在不断地学习过程中有时要用到前面所学到的内容,这让我必须要融会贯通这些知识,让我自己不断得到锻炼,不断提高。
2018-2019-2 网络对抗技术 20165336 Exp4 恶意代码分析
原文:https://www.cnblogs.com/20165336kzq/p/10666574.html