目錄html
(1)若是在工做中懷疑一臺主機上有惡意代碼,但只是猜測,全部想監控下系統一每天的到底在幹些什麼。請設計下你想監控的操做有哪些,用什麼方法來監控。linux
(2)若是已經肯定是某個程序或進程有問題,你有什麼工具能夠進一步獲得它的哪些信息。git
使用指令chrome
schtasks /create /TN netstat20165211 /sc MINUTE /MO 1 /TR "cmd /c netstat -bn > c:\netstatlog.txt"
建立任務netstat20165211
,其中指令解釋以下shell
TN
是TaskName的縮寫,咱們建立的計劃任務名是netstat5318;sc
表示計時方式,咱們以分鐘計時填MINUTE,該例中爲每一分鐘記錄一次電腦狀態;TR
=Task Run,要運行的指令是 netstatbn
,b
表示顯示可執行文件名,n
表示以數字來顯示IP和端口;>
表示輸出重定向,將輸出存放在C盤的netstatlog.txt
文件中成功建立編程
附:在此過程當中,我出現了cmd顯示無效參數的問題,以下瀏覽器
後來通過反覆排查,才發現是TR以前少加了一個空格安全
查看結果網絡
在C盤建立一個netstat5211.bat
的文件,寫入如下內容tcp
date /t >> c:\netstat5211.txt time /t >> c:\netstat5211.txt netstat -bn >> c:\netstat5211.txt
打開任務計劃程序
打開netstat20165211
將此程序的程序或腳本改成咱們建立的netstat5211.bat
安全選項中勾選使用最高權限運行
讓其自動運行一段時間,收集足夠的數據以待分析
文本導入後,效果以下
選中B列,能夠看到,這一列爲所運行的程序,對這一列進行分析。選中後-->插入-->數據透視表-->數據透視圖
將數據透視表字段列表配置以下
能夠看到wps.exe
是最高的,可是,我一直都沒有運行wps
,搜索以後,也發現了wps.exe
文件,應該是這個文件一直在後臺運行着。隨後是chrome.exe
,VMware
相關的服務,還有nimdnsResponder.exe
,nidmsrv.exe
,nimxs.exe
,tagsrv.exe
,查了一下,前三個爲LabVIEW
相關程序。LabVIEW
是NationalInstruments,Inc
.出品的一種圖形化的編程語言,用於快速建立靈活的、可升級的測試、測量和控制應用程序。但其鏈接的都是本地地址,應該不存在木馬文件,後門文件的可能性。在圖中還能夠看到咱們的後門程序。
編寫對應的配置文件,這裏編寫的文件systom5211
內容以下
<Sysmon schemaversion="3.10"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <ProcessCreate onmatch="exclude"> <Image condition="end with">chrome.exe</Image> </ProcessCreate> <FileCreateTime onmatch="exclude" > <Image condition="end with">chrome.exe</Image> </FileCreateTime> <NetworkConnect onmatch="exclude"> <Image condition="end with">chrome.exe</Image> <SourcePort condition="is">137</SourcePort> <SourceIp condition="is">127.0.0.1</SourceIp> </NetworkConnect> <NetworkConnect onmatch="include"> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
語句含義
exclude
至關於白名單,不包括,即不用記錄。include至關於黑名單,即要記錄的。Image condition
,映像條件,根據本身使用的瀏覽器更改。例如谷歌瀏覽器是「chrome.exe」,IE瀏覽器是「iexplore.exe」explorer.exe
、svchost.exe
、winlogon.exe
和powershell.exe
的遠程線程。
explorer.exe
是Windows程序管理器或者文件資源管理器svchost.exe
是一個屬於微軟Windows操做系統的系統程序,是從動態連接庫 (DLL) 中運行的服務的通用主機進程名稱。winlogon.exe
是Windows NT 用戶登錄程序,用於管理用戶登陸和退出。powershell.exe
是專爲系統管理員設計的新 Windows 命令行外殼程序。該外殼程序包括交互式提示和腳本環境,二者既能夠獨立使用也能夠組合使用。安裝sysmon,下載解壓
進入解壓後的目錄,在命令行輸入sysmon.exe -i C:\sysmon5211.xml
提示報錯後,輸入命令sysmon -accepteula -i -n
成功安裝
打開事件查看器,應用程序和服務日誌/Microsoft/Windows/Sysmon/Operational
按此路徑查看按照配置文件的要求記錄的新事件,以及事件ID、任務類別、詳細信息
在kali
端啓動第二次實驗生成的後門文件
咱們能夠在事件查看器中看到後門文件的事件記錄
同時,在查看事件時會找到大量的有關allhost.exe
文件的記錄
搜查資料後發現,dllhost.exe
是微軟Windows操做系統的一部分。dllhost.exe
用於管理DLL應用
,在任務管理器中能夠找到,這個程序對是微軟Windows系統的正常運行是很是重要的。
衝擊波殺手借用了dllhost.exe做爲進程名,可是因爲Windows不容許同一個目錄下有同名文件的存在,所以,衝擊波殺手把病毒體「dllhost.exe」放到了C:\Windows\System32\Wins目錄裏面。
還能夠找到咱們上一步自動運行的腳本的進程,在每分鐘的整點就會有一串這樣的進程
一樣仍是使用以前實驗二,實驗三的後門軟件,選擇一個Akashi_Shellcode_upx.exe,進行分析
查看細節,能夠看到他的基本信息(文件類型,文件大小等等)
加殼狀況
還能夠看到,這個文件會發起與192.168.78.129的鏈接。
一樣的分析網站還有virscan,在實驗三中,在這兩個網站已經測試了不少的實例
PEiD(PE Identifier)是一款著名的查殼工具,其功能強大,幾乎能夠偵測出全部的殼,其數量已超過470種PE文檔的加殼類型和簽名。
咱們測試一下未加殼,UPX壓縮殼,和加密殼hyperion三種狀況
未加殼
UPX壓縮殼
加密殼hyperion(加密殼找不到殼呀…………)
Process Explorer
分析惡意軟件在運行後門程序以後,咱們能夠看到在軟件頁面出現了新的進程20165211_akahsi.exe
打開後能夠查看進程的信息
Process Monitor
分析惡意軟件經過對軟件的使用,首先尋找大面積出現的20165211_akashi.exe
進程,找到以後,向前推,便可找到Explore.EXE
對運行20165211_akashi.exe
的操做。
隨便可以看到20165211_akashi.exe
的進程情況
systracer
分析惡意軟件分析,經過compare鍵,進行比較分析。
快照一和快照二:
能夠看到,增長了個人後門文件20165211_akahsi.exe
,同時在這個過程當中增長,刪除了exe文件和dll文件
快照二和快照三:
能夠看到,多了一個Apache HTTP Server 進程,指向的文件是咱們的後門文件,這個進程新建了不少目錄,文件,鍵值
同時相比快照二,也刪除更新了不少的文件
快照三和快照四:
咱們能夠看到最明顯的是,在註冊表中多了不少對於攝像頭的操做
wireshark
分析惡意軟件主要分析了20165211_akashi.exe
,已知ip爲192.128.0.106,便可設過濾條件爲ip.addr==192.168.0.106
,查看結果爲
咱們能夠看到,有不少靶機和主機之間的tcp鏈接數據包,其中PSH,ACK包有數據進行傳輸
本次實驗作的時候,正值清明假期,回家的時候,把本身的虛擬機文件拷硬盤帶回去,結果用別人的電腦作的時候就各類不習慣,實驗作了好久,崩潰。
此次實驗,重要讓咱們知道了惡意軟件的進程特色,也給咱們提供了不少分析惡意軟件的工具,好比SysTracer,Process Explorer等等,在作實驗的過程當中也確實遇到了不少的問題。在不少時候,軟件出來結果時,更是如同大海撈針,須要本身足夠了解進程的正常狀態,軟件的正確使用方式才能更高效的作完。
作完實驗了,該去刪電腦上的後門程序了……