返回目錄html
schtasks /create /TN netstat5303 /sc MINUTE /MO 5 /TR "cmd /c netstat -bn > c:\netstatlog.txt"
命令建立計劃任務netstat5303
,以下圖所示:其中,TN是TaskName的縮寫,咱們建立的計劃任務名是netstat5303;sc表示計時方式,咱們以分鐘計時填MINUTE;TR=Task Run,要運行的指令是 netstat -bn,b表示顯示可執行文件名,n表示以數字來顯示IP和端口。linux
netstat5303.bat
腳本文件(可先建立txt文本文件,使用記事本寫入後經過修改文件名來修改文件格式)date /t >> c:\netstat5303.txt time /t >> c:\netstat5303.txt netstat -bn >> c:\netstat5303.txt
以下圖所示:算法
任務計劃程序
,能夠看到咱們新建立的這個任務:netstat5303.bat
批處理文件,肯定便可。若有須要,查看這些可疑的外網IP便可。chrome
返回目錄
shell
Event 1,2,3
三個事件。即進程建立、進程建立時間、網絡鏈接,以下圖所示:參考使用輕量級工具Sysmon監視你的系統這篇文章,建立配置文件Sysmon20155303.xml
。windows
使用Sysmon.exe -i C:\Sysmon20155303.xml
安裝sysmon。網絡
對配置文件進行修改,將本身感興趣的過濾器事件
和過濾器事件的選項
寫入。(使用xml文檔,是由於其能夠按照標籤進行縮進和顯示,使用Notepad++打開後一目瞭然。)我修改的配置文件以下:工具
<Sysmon schemaversion="3.10"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude"> <Image condition="end with">chrome.exe</Image> <Image condition="end with">iexplorer.exe</Image> <Image condition="end with">firefox.exe</Image> <SourcePort condition="is">137</SourcePort> <SourceIp condition="is">127.0.0.1</SourceIp> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">firefox.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> <ProcessCreate onmatch="include"> <Image condition="end with">chrome.exe</Image> <Image condition="end with">iexplorer.exe</Image> <Image condition="end with">firefox.exe</Image> </ProcessCreate> <FileCreateTime onmatch="exclude" > <Image condition="end with">firefox.exe</Image> </FileCreateTime> <FileCreateTime onmatch="include" > <TargetFilename condition="end with">.tmp</TargetFilename> <TargetFilename condition="end with">.exe</TargetFilename> </FileCreateTime> </EventFiltering> </Sysmon>
使用Sysmon.exe -c C:\Sysmon20155303.xml
,將sysmon按照修改好的配置文件進行更新。性能
win10下,左下角開始菜單右擊->事件查看器->應用程序和服務日誌->Microsoft->Windows->Sysmon->Operational。在這裏,咱們能夠看到按照配置文件的要求記錄的新事件,以及事件ID、任務類別、詳細信息等等。學習
詳細信息
,能夠看到這個後門映像文件的具體位置、源IP和端口、目的IP和端口等。在66個殺軟中,有24個報毒,可疑行至關高了。
能夠看出它的SHA-一、MD5摘要值、文件類型、文件大小,以及TRiD文件類型識別結果。(注:TRiD經過讀取文件頭,根據特徵碼進行文件類型匹配。)
Process Monitor 是一款由 Sysinternals 公司開發的包含強大的監視和過濾功能的高級 Windows 監視工具,可實時顯示文件系統、註冊表、進程/線程的活動。
打開軟件,能夠看出其對各個進程的詳細記錄:
Process Explorer是由Sysinternals開發的Windows系統和應用程序監視工具,目前已併入微軟旗下。不只結合了Filemon(文件監視器)和Regmon(註冊表監視器)兩個工具的功能,還增長了多項重要的加強功能。包括穩定性和性能改進、強大的過濾選項、修正的進程樹對話框(增長了進程存活時間圖表)、可根據點擊位置變換的右擊菜單過濾條目、集成帶源代碼存儲的堆棧跟蹤對話框、更快的堆棧跟蹤、可在 64位 Windows 上加載 32位 日誌文件的能力、監視映像(DLL和內核模式驅動程序)加載、系統引導時記錄全部操做等。
靶機運行木馬,回連攻擊機時,咱們能夠看到Process Explorer對其進行的記錄:
PEiD(PE Identifier)是一款著名的查殼工具,其功能強大,幾乎能夠偵測出全部的殼,其數量已超過470 種PE 文檔 的加殼類型和簽名。
咱們先取一個上次實驗生成的,沒有加殼的木馬,其檢測結果以下:
此實驗建議在兩臺虛擬機中進行,windows虛擬機文件少,進行快照時間短,且易於分析。