20145307陈俊达《网络对抗》Exp4 恶意代码分析
20145307陈俊达《网络对抗》Exp4 恶意代码分析
基础问题回答
如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。
使用schtasks指令设置一个计划任务,指定每隔一定时间记录主机的联网记录或者是端口开放、注册表信息来分析有没有可以的相关记录
通过sysmon工具,配置好记录事件的文件,之后在事件查看器里找到相关日志文件查看;
使用Process Explorer工具,监视进程执行情况,查看是否有程序调用了异常的dll库之类的。
总之就是用各种工具各种手段来监视dll动态库 ip开放端口 注册列表 pid进程之类的敏感接口来操作监视
如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。
Wireshark进行抓包分析,查看该程序联网时进行了哪些操作 收发了那些数据包
systracer工具分析某个程序执行前后,拍下snapshot快照分析计算机注册表、文件、端口的变化
用peid来分析可执行文件的构造 编码 运行 debug方式等等
使用schtasks指令监控系统运行
先在C盘目录下建立一个netstatlog.bat文件,之后修改后缀名,使它成为一个批处理文件.dat,用来将记录的联网结果格式化输出到netstatlog.txt文件中,netstatlog.bat内容为:
date /t >> c:\netstatlog.txt
time /t >> c:\netstatlog.txt
netstat -bn >> c:\netstatlog.txt
用leafpad键入也行,用terminal键入也行

打开Windows下命令提示符,输入指令schtasks /create /TN netstat /sc MINUTE /MO 2 /TR "c:\netstatlog.bat"指令创建一个每隔两分钟记录计算机联网情况的任务:

之后查看一下netstatlog.txt

可以发现很多程序联网,比如迅雷thunder.exe
使用sysmon工具监控系统运行
sysmon微软Sysinternals套件中的一个工具,安装需要配置文件,按照git上的代码进行配就行 之后执行安装

之后打开事件管理器,分析一波

来先搞一个分析一波

一看这是vmware带的服务程序 apr 3th运行的,具体是啥讲道理vmware带的那一堆服务我也不清楚啊,但是还是这种虚拟化程序还是挺神奇的。你看最后一行有个啥1366 768 那是我电脑的分辨率规格 估计这个东西跟输出显示有关吧 我猜的
web网站分析

这是我们之前创建的程序,搞到网上test一下。
可以看到 文件类型exe可执行文件 版本2.2 外壳信息 连接的ip,第三位是199,网站把ip打了马赛克 看他是啥行为 哇 这人居然要删除我的注册列表 这就过分了啊 显然是恶意软件无疑嘻嘻 这个web分析还是挺厉害的嘛
使用systracer工具分析恶意软件
注意 这个软件没购买 它的快照次数 和能保存的快照都有限,别搞事 安装了赶紧使用快照,不然你的次数用完就完蛋了

就一个没恶意代码 一个有代码 一个运行exploit之后 一个kali主机dir命令下传后 对快照进行compare比对问题 他甚至可以输出为pdf文件 你可以试一下export导出 慢慢分析
使用Process Explorer分析恶意软件
使用Process Explorer对恶意软件进行分析时可以看到启动回连时在运行的后门程序:
后门程序还是那个hackit.exe 可以观察到在cmd下他在运行

双击打开详情 可以看到它的远程ip 是我的kali的ip

这很恐怖居然暴露了我的kali主机ip 恐怖恐怖
使用Process Monitor分析恶意软件
使用Process Monitor对恶意软件进行分析时可以看到很多Explorer.exe进程

可我没事闲的开那么多ie窗口干嘛 这显然是恶意软件的伪装 伪装成了ie.exe
使用PEiD分析恶意软件
使用PEiD软件可以查看恶意软件的壳的相关信息,以及其所使用的编译器版本:

心得
这次实验主要是分析 要搞的代码之前就可以了 主要是分析
自己的电脑要真出问题你要学会分析 用什么分析呢 分析哪些软件呢 出问题后和出问题前 有什么不同啊 你看 我们就能用一个快照来解决 甚至可以比对文件 不用我们自己慢慢的找了 学了这么多还是要学会应用 不要你还是啥都没学会 学习怎么去解决问题 这才是最刺激的 最有用的 20145307继续努力
20145307陈俊达《网络对抗》Exp4 恶意代码分析的更多相关文章
- 2018-2019 20165237网络对抗 Exp4 恶意代码分析
2018-2019 20165237网络对抗 Exp4 恶意代码分析 实验目标 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行. 1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后 ...
- 2018-2019 20165235 网络对抗 Exp4 恶意代码分析
2018-2019 20165235 网络对抗 Exp4 恶意代码分析 实验内容 系统运行监控 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里.运行一段时间并分析该文件 ...
- 2018-2019 20165319 网络对抗 Exp4 恶意代码分析
基础问题回答 1. 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控 答:1.使用Windows自带的schta ...
- 2018-2019-2 《网络对抗技术》Exp4 恶意代码分析 Week6 20165311
2018-2019 20165311 网络对抗 Exp4 恶意代码分析 2018-2019 20165311 网络对抗 Exp4 恶意代码分析 实验内容 系统运行监控(2分) 恶意软件分析(1.5分) ...
- 20155207 《网络对抗》exp4 恶意代码分析 学习总结
20155207 <网络对抗> 恶意代码分析 学习总结 实践目标 1.是监控你自己系统的运行状态,看有没有可疑的程序在运行. 2.是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件 ...
- 20155207王雪纯《网络对抗》Exp4 恶意代码分析
20155207 <网络对抗> 恶意代码分析 学习总结 实践目标 1.是监控你自己系统的运行状态,看有没有可疑的程序在运行. 2.是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件 ...
- 20155338《网络对抗》 Exp4 恶意代码分析
20155338<网络对抗>恶意代码分析 实验过程 1.计划任务监控 在C盘根目录下建立一个netstatlog.bat文件(先把后缀设为txt,保存好内容后记得把后缀改为bat),内容如 ...
- 2018-2019-2 网络对抗技术 20165232 Exp4 恶意代码分析
2018-2019-2 网络对抗技术 20165232 Exp4 恶意代码分析 1.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行. 分析一个恶意软件,就分析Exp2或Exp3中生成后门 ...
- 2018-2019-2 20165325 网络对抗技术 Exp4 恶意代码分析
2018-2019-2 20165325 网络对抗技术 Exp4 恶意代码分析 实验内容(概要) 一.系统(联网)运行监控 1. 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,逐步排查并且 ...
随机推荐
- Windows系统调用架构分析—也谈KiFastCallEntry函数地址的获取
为什么要写这篇文章 1. 因为最近在学习<软件调试>这本书,看到书中的某个调试历程中讲了Windows的系统调用的实现机制,其中讲到了从Ring3跳转到Ring0之后直接进入了K ...
- Androidの共享登录之方案研究
由于最近公司提到了一个需求是,一个应用登录成功了,另一个自动登录. 绞尽脑汁想了好几天,看起来很容易但是想深点就漏洞百出,有的时候代码都写完了测试都成功了突然发现给一个假设就完全失效. 先前几个同事之 ...
- 【PHP+Redis】 php-redis 操作类 封装
<?php /** * redis操作类 * 说明,任何为false的串,存在redis中都是空串. * 只有在key不存在时,才会返回false. * 这点可用于防止缓存穿透 * */ cla ...
- all index range ref eq_ref const system 索引type说明
背景知识 在使用sql的过程中经常需要建立索引,而每种索引是怎么处罚的又是怎么起到作用的,首先必须知道索引和索引的类型. 索引类型type 我们可以清楚的看到type那一栏有index ALL eq_ ...
- swiper的延迟加载(非官网方法)
网上找的: https://github.com/nolimits4web/Swiper/issues/626 var tabsSwiper = new Swiper('#games-content' ...
- angular -- get请求该如何使用?
在做 angualr 的开发过程中,经常会用到的就是 ajax 请求.下面是 get 请求示例: 如果存在多个 get 请求可以考虑进行封装下: // get 携参数访问 ajaxGet(getUrl ...
- java之面向对象三大特征(封装,继承,多态)
一.封装 封装是指将对象的状态信息隐藏在对象内部,不允许外部程序直接访问对象内部信息,而是通过该类提供的对外方法进行内部信息的操作和访问. 封装可以达到以下目的: 1)隐藏类的实现细节 2)让使用者只 ...
- 沈阳网络赛K-Supreme Number【规律】
26.89% 1000ms 131072K A prime number (or a prime) is a natural number greater than 11 that cannot be ...
- JavaCSV之读CSV文件
Java在进行数据处理,有时候难免有进行CSV文件的操作,这里采用了JavaCSV读CSV文件. 1.准备工作 (1)第三方包库下载地址:https://sourceforge.net/project ...
- 理论实践:循序渐进理解AWR细致入微分析性能报告
1. AWR 概述 Automatic Workload Repository(AWR) 是10g引入的一个重要组件.在里面存贮着近期一段时间内(默认是7天)数据库活动状态的详细信息. AWR 报告是 ...