5221.exe
PE explorer
打開文件5221.exe
,能夠查看PE文件編譯的一些基本信息,導入導出表等WSOCK32.dll
和WS2_32.dll
,是用來建立套接字的dll庫,顯然,若是這個程序所介紹的功能中不該該有網絡鏈接部分,那麼在其動態連接庫中還存在這2個庫就顯得尤其可疑了ADVAPI32.dll
庫百度可知:是一個高級API應用程序接口服務庫的一部分,包含的函數與對象的安全性,註冊表的操控以及事件日誌有關。另外2個不作過多介紹,屬於通常程序在win下都會調用的dll庫html
5221.exe
看看是否帶殼(PS:我將網上提供的PEiD下載到win10虛擬機上發現不能打開文件,因此改用XP虛擬機打開了)Set Info
,看看究竟是怎樣的編譯器使它不能識別百度一下UPX不難發現,這就是一個壓縮殼工具!因此5221.exe
多是一款壓縮殼病毒git
Microsoft Visual C++
中提供的很是有用的PE模塊依賴性分析工具,能夠查看PE模塊的導入模塊,查看PE模塊的導入和導出函數,動態剖析PE模塊的模塊依賴性,解析C++函數名稱PE explorer
或PE view
對dll文件分析更專業,更細緻具體,詳情以下圖
Sysmon.exe
同目錄下創建文件:test.txt
,並輸入老師指導書中給的XMLSysmon.exe -i test.xml
,進行安裝
Sysmon.exe -c test.xml
,進行配置
Applications and Services Logs/Microsoft/Windows/Sysmon/Operational
查看日誌,這個過程會很慢,由於有大量日誌數據
5221.exe
,查看日誌,能夠經過搜索功能找到
explorer.exe
進程C:\schtasks /create /TN netstat /sc MINUTE /MO 5 /TR "cmd /c netstat -bn > c:\netstatlog.txt"
建立計劃任務netstat
netstat5221.bat
文件
date /t >> c:\netstat5221.txt time /t >> c:\netstat5221.txt netstat -bn >> c:\netstat5221.txt
>> c:\netstat5221.txt
Snapshot #1
5221.exe
,回連kali,win10下再次快照,保存爲Snapshot #2
Snapshot #3
Snapshot #4
5221.exe
應用,能夠看見它啓用了許多DLL文件
wow64cpu.dll
:wow64cpu.dll是一個進程來自Microsoft Corporation。它能夠被髮如今C:\位置。這是一個潛在的安全風險,它能被病毒惡意修改。wow64win.dll
:同上。ntdll.dll
:ntdll.dll是Windows系統從ring3到ring0的入口。位於Kernel32.dll和user32.dll中的全部win32 API 最終都是調用ntdll.dll中的函數實現的。ntdll.dll中的函數使用SYSENTRY進入ring0,函數的實現實體在ring0中。Intel的x86處理器是經過Ring級別來進行訪問控制的,級別共分4層,RING0,RING1,RING2,RING3。Windows只使用其中的兩個級別RING0和RING3。RING0層擁有最高的權限,RING3層擁有最低的權限。按照Intel原有的構想,應用程序工做在RING3層,只能訪問RING3層的數據,操做系統工做在RING0層,能夠訪問全部層的數據,而其餘驅動程序位於RING一、RING2層,每一層只能訪問本層以及權限更低層的數據。小程序
5221.exe
會鏈接遠程端口443,因此先關閉了443端口,再開放了443端口
ip.src==192.168.18.128 or ip.dst==192.168.18.128
以下圖所示,捕捉到了靶機回連kali時經過TCP的三次握手協議過程ip.src==192.168.18.128 and ip.dst==192.168.18.129
以下圖所示,捕捉到了靶機kali向虛擬機win7發送文件的數據包