20155310 《网络攻防》Exp4 恶意代码分析

20155310 《网络攻防》Exp4 恶意代码分析

基础问题

1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。

(1)使用计划任务,指定每隔一定时间记录主机的网络连接情况。

(2)安装配置sysinternals里的sysmon工具,设置合理的配置文件,监控自己主机的重点事可疑行为,在事件查看器里找到相关日志文件便可以查看。

2.如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。
(1)使用virscan分析可疑程序,分析文件行为。

(2)使用systracer工具,比对前后区别,动态分析注册表修改情况和文件修改情况等,分析原因。

(3)使用Wireshark进行抓包分析,查看该程序传输了哪些数据。

(4)使用TCPView查看可疑连接。

实践内容

系统运行监控

•使用计划任务,每隔2分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。
20155310 《网络攻防》Exp4 恶意代码分析
•在C盘要目录下建一个文件c:\netstatlog.bat
20155310 《网络攻防》Exp4 恶意代码分析
•先创建一个.exe文件,内容为
date /t >> c:\netstatlog.txt
time /t >> c:\netstatlog.txt
netstat -bn >> c:\netstatlog.txt

•保存后修改文件名为“netstatlog.bat”;
•运行一段时间并分析该文件,综述一下分析结果。目标就是找出所有连网的程序,连了哪里,大约干了什么。
20155310 《网络攻防》Exp4 恶意代码分析

•经分析主要有vmware-authd,vmware,WeChat,thunderplatform,svchost.exe等等,
安装配置sysinternals里的sysmon工具

设置合理的配置文件,监控自己主机的重点事可疑行为。
•sysmon微软Sysinternals套件中的一个工具,可以从码云项目的附件里进行下载,要使用sysmon工具配置文件Sysmoncfg.xml
20155310 《网络攻防》Exp4 恶意代码分析
•配置好文件之后,使用sysmon -accepteula -i -n和sysmon -c Sysmoncfg.xml进行安装:
20155310 《网络攻防》Exp4 恶意代码分析
•打开事件查看器,如下图:
20155310 《网络攻防》Exp4 恶意代码分析
•查看部分事件的详细信息
•临时文件(APP缓存数据)
20155310 《网络攻防》Exp4 恶意代码分析
•使用微信
20155310 《网络攻防》Exp4 恶意代码分析
•使用kali进行后门回连
20155310 《网络攻防》Exp4 恶意代码分析
•sysmon立即捕捉到后门程序的运动
20155310 《网络攻防》Exp4 恶意代码分析
20155310 《网络攻防》Exp4 恶意代码分析
恶意软件分析

Systracer
•首先我们进行下载,安装
•windows什么都不运行
20155310 《网络攻防》Exp4 恶意代码分析

•尝试回连
20155310 《网络攻防》Exp4 恶意代码分析

•kali输入dir
20155310 《网络攻防》Exp4 恶意代码分析

上一篇:基于Metronic的Bootstrap开发框架经验总结(10)--优化Bootstrap图标管理


下一篇:看完SQL Server 2014 Q/A答疑集锦:想不升级都难!