Exp4 恶意代码分析

系统运行监控

使用schtasks指令监控系统运行

  • 新建一个txt文件,然后将txt文件另存为一个bat格式文件

  • 在bat格式文件里输入以下信息

  • 然后使用管理员权限打开cmd,输入schtasks /create /TN netstat /sc MINUTE /MO 2 /TR "c:\netstatlog.bat"

  • 建立一个每两分钟记录计算机联网情况的任务,进入控制面板任务计划里查看一下。

  • 查看一下txt文件里面的信息

  • 由于我的是win7抓的联网信息,是一个txt的文件编码问题,我的excel是在mac下的,复制之后全是乱码,我只能用用excel把所有进程的名字过滤出来,然后分析。
  • 这其中有我认识的进程,360进程,迅雷进程,我自己的后门进程,微软的操作系统进程。
  • 有俩进程没有见过,上百度搜索了一下,然后发现是一个迅雷中的程序文件

  • 还有一个百度也不知道是什么物种,这应该就是有问题的东西

安装配置sysinternals里的sysmon工具,实现日志的分析

  • 在配置文件里输入老师给出的默认代码。

  • 使用sysmon.exe -i 20155209.txt进行安装

  • 在事件查看器下找到Operational,查看其中的日志信息。

  • 查看几个典型的日志信息。
  • 运行netstatlog。bat的事件信息

  • 一个网页上网的事件信息

  • 查找信息中的ip,发现是百度网络

  • 一个360的运行事件信息

  • 查找信息中的ip,是北京市的电信网络

恶意软件分析

用virscan网站分析

  • 对一个后门程序进行分析

  • 查看文件行为分析
  • 这是这个程序文件的基本信息

  • 这个网络行为中有设置的回连ip和端口

  • 注册表行为信息

  • 还有两个其他行为的信息

用systracer工具分析恶意软件

  • 使用实验二的过程,用msf生成最简单的后门,然后攻击win,到回联成功。
  • 使用systracer抓取三个快照,分别是没有被攻击时、攻击回联后、攻击后进行一个拍照。

  • 选取没有被攻击的1快照和被攻击的2快照进行比较

  • 明显的文件变化,就是我拷入win的后门文件

  • 查看改变了的注册表信息,可能是没有权限看不到具体信息,但是可以知道哪些注册表内发生了变化,其中就有shell,应该是有回联后使用了shell

  • 可以看到修改的文件和目录

  • 可以看到连接的kali的ip和端口

  • 可以看到后门启动时运行的dll文件

  • 选取被攻击的快照2和拍照了的快照3
  • 大多变化都差不多,但是有一个可以明显看到使用了多媒体程序服务,表示用了拍照。

使用wireshark分析恶意软件回连情况

  • 使用wireshark开始抓包,然后开始操作回联,得到wireshark包,截屏有用信息。

  • 可以看到攻击kali的ip和端口号,也有开始回联的三次握手信息。

    使用Process Monitor分析恶意软件

  • 直接找到我的后门软件点开进行查看

  • 可以看到我回联kali设置的端口号,以及运行时需要的dll文件。

    使用Process Explorer分析恶意软件

  • 通过PE explorer打开后门文件,可以查看PE文件编译的一些基本信息,导入导出表等。
  • 查看该文件的基本信息,处理器为i386

  • 查看导入表,查看所用的dll

使用PEiD分析恶意软件

  • peid可以查看后门文件的加壳信息,可用于分析免杀。
  • 先看一个没有加壳的。

  • 再看一个加过壳的。

基础问题回答

  • 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。
  • 如果感觉正在被攻击可以直接用wireshark抓个包看看。
  • 监控都在干什么,使用schtasks指令,建一个文件,保存所有联网信息,然后分析。
  • 通过修改配置文件,使用sysmon工具,查看相应日志
  • 如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。
  • 分析方法有好多种,我感觉最简单的就是将文件放到virscan网站上来分析,分析出的东西比较关键,可以看懂。
  • 然后感觉最有效的是用systracer工具,可以抓好多个快照,然后对比快照信息。

20155209林虹宇Exp4 恶意代码分析的更多相关文章

  1. 2017-2018-2 20155314《网络对抗技术》Exp4 恶意代码分析

    2017-2018-2 20155314<网络对抗技术>Exp4 恶意代码分析 目录 实验要求 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 静态分析 1.1 使用virsca ...

  2. 20155209林虹宇逆向及Bof基础实验报告

    20155209林虹宇逆向及Bof基础实验报告 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符 ...

  3. 2018-2019-2 网络对抗技术 20165232 Exp4 恶意代码分析

    2018-2019-2 网络对抗技术 20165232 Exp4 恶意代码分析 1.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行. 分析一个恶意软件,就分析Exp2或Exp3中生成后门 ...

  4. 2018-2019 20165237网络对抗 Exp4 恶意代码分析

    2018-2019 20165237网络对抗 Exp4 恶意代码分析 实验目标 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行. 1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后 ...

  5. 2018-2019-2 20165325 网络对抗技术 Exp4 恶意代码分析

    2018-2019-2 20165325 网络对抗技术 Exp4 恶意代码分析 实验内容(概要) 一.系统(联网)运行监控 1. 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,逐步排查并且 ...

  6. 2018-2019-2 网络对抗技术 20165206 Exp4 恶意代码分析

    - 2018-2019-2 网络对抗技术 20165206 Exp4 恶意代码分析 - 实验任务 1系统运行监控(2分) (1)使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP ...

  7. 2018-2019-2 20165239《网络对抗技术》Exp4 恶意代码分析

    Exp4 恶意代码分析 实验内容 一.基础问题 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控. •使用w ...

  8. 2018-2019 20165235 网络对抗 Exp4 恶意代码分析

    2018-2019 20165235 网络对抗 Exp4 恶意代码分析 实验内容 系统运行监控 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里.运行一段时间并分析该文件 ...

  9. 2018-2019-2 网络对抗技术 20162329 Exp4 恶意代码分析

    目录 Exp4 恶意代码分析 一.基础问题 问题1: 问题2: 二.系统监控 1. 系统命令监控 2. 使用Windows系统工具集sysmon监控系统状态 三.恶意软件分析 1. virustota ...

随机推荐

  1. docker 开发常用命令总结

    Docker 常用命令总结,镜像下载,到docker容器创建,常用docker命令的 增删查 1.镜像下载,从hub.docker.com中下载最新版本的postgres docker pull po ...

  2. Application_Start 多次启动问题

    最近在重构一个项目,在重构过程中出现了Application_Start 多次启动的问题,查询资料说是应用程序池内的修改会导致这个问题,后来发现确实如此 因为在重构过程中,我将数据库文件(sqlite ...

  3. Origin绘制双Y轴图的方法

    1.已有数据绘图如下,其中网络流量的单位是M Bytes/s,与另外两组数据的单位(时间)不同,现在要为其添加右侧Y轴. 2.首先选中该图像,找到工具条,点击第三个按钮“Add Right-Y Lay ...

  4. Linux CentOS7下svn+tomcat9.0+maven3.3+jenkins实现web项目自动构建与远程发布

    CentOS7下svn+tomcat9.0+maven3.3+jenkins实现web项目自动构建与远程发布 by:授客 QQ:1033553122 目录 一.    实践环境. 1 二.    安装 ...

  5. 通过 Cobalt Strike 利用 ms14-068

    拓扑图 攻击者(kali) 位于 192.168.245.0/24 网段,域环境位于 192.168.31.0/24 网段. 域中有一台 win7 有两张网卡,可以同时访问两个网段,以这台机器作为跳板 ...

  6. Unity Profiler CPU Usage(CPU使用情况)

    在Profiler界面点击左侧CPU Usage,Profiler界面下方Hierarchy窗口会列出各个函数对当前CPU的耗时,从大到小排序. 然后分析,各个函数的耗时是否异常,分析有没有可以优化的 ...

  7. MySQL——优化ORDER BY语句

    本篇文章我们将了解ORDER BY语句的优化,在此之前,你需要对索引有基本的了解,不了解的朋友们可以先看一下我之前写过的索引相关文章.现在让我们开始吧. MySQL中的两种排序方式 1.通过有序索引顺 ...

  8. 70部MAYA灯光材质渲染教程合集

    MAYA灯光材质渲染教程合集 教程格式:MP4和flv 两种格式 使用版本:教程不是一年出的教程,各个版本都有 (教程软件为英文版) 清晰度:可以看清软件上的文字 语言:部分中文字幕,其他英文(通过看 ...

  9. Oracle EBS AR 冲销收款

    DECLARE L_CR_ID NUMBER; L_ATTRIBUTE_REC AR_RECEIPT_API_PUB.ATTRIBUTE_REC_TYPE; L_GLOBAL_ATT_REC AR_R ...

  10. centos7安装mysql5.7修改设置密码策略

    centos7操作系统在安装mysql5.7社区版之后会有默认密码,通过grep命令在mysqld.log文件中即可找到,如下所示: 标识位置即在初始化安装时mysql的默认密码,然后通过mysql ...