以管理員身份運行命令提示符web
輸入 schtasks /create /TN 20164309netstat /sc MINUTE /MO 5 /TR "cmd /c netstat -bn > c:\netstatlog.txt" chrome
其中TN是Task Name;SC:是SChedule type;MO是 MOdifier;TR:是Task Runshell
這裏有一些小小的問題,儘管咱們是以管理員身份運行的命令行提示符,可是在計劃中的權限仍是要手動改成最高權限,爲了記錄時間的準確性,還能夠將間隔時間改成1分鐘;若是直接使用學長學姐的代碼,會覆蓋原有的內容,因此在>的後面要多加一個>纔會輸出追加劇定向。工具
建立一個bat文件「netstatlog.bat」,內容爲:spa
date /t >> c:\netstatlog.txt time /t >> c:\netstatlog.txt netstat -bn >> c:\netstatlog.txt
本機不能直接編輯bat文件,而且不能直接在c盤根目錄中建立txt文件,我是先在d盤中建立txt文件,其中輸入內容再將後綴改成bat,再將文件剪切至c盤中。命令行
再進入計劃任務中建立任務「20164309 netstat1」,本任務的做用是經過記錄時間。統一標準,設置爲1分鐘運行一次。設計
一樣要以最高權限運行。3d
設置完畢以後能夠看到文件內容不只有數據還有時間了。日誌
使用自文本導入外部數據netstatlog.txtcode
使用分隔字符將文本導入嚮導
插入數據透視表
選取協議列進行分析
刪去沒必要要的二級字段,將一級字段拖入軸與值
將統計數據轉換成圖表
1. [BrowserProtect99.exe]
2.[devenv.exe]
3.[GameBarPresenceWriter.exe]
4.DiagTrack
5.wlidsvc
根據以前的數據收集編寫相應的配置文件20164309.xml
<Sysmon schemaversion="3.10"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <ProcessCreate onmatch="exclude"> <Image condition="end with">chrome.exe</Image> <Image condition="end with">MicrosoftEdgeCP.exe</Image> <Image condition="end with">QQ.exe</Image> </ProcessCreate> <FileCreateTime onmatch="exclude" > <Image condition="end with">chrome.exe</Image> <Image condition="end with">MicrosoftEdgeCP.exe</Image> <Image condition="end with">QQ.exe</Image> </FileCreateTime> <NetworkConnect onmatch="exclude"> <Image condition="end with">chrome.exe</Image> <SourcePort condition="is">137</SourcePort> <SourceIp condition="is">127.0.0.1</SourceIp> </NetworkConnect> <NetworkConnect onmatch="include"> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> <DestinationPort condition="is">4309</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">MicrosoftEdgeCP.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
輸入「sysmon64.exe -i 」安裝sysmon
輸入sysmon64.exe -c 20164309sysmonfig.xml,使用配置文件
發現使用的版本號錯誤,在xml中改成4.20
配置成功
進入事件查看器
搜索4309端口有關的信息
能夠清楚地看到回連過程當中的各項信息
我建立了五組快照,分別爲:
snapshot#1.不作操做
snapshot#2.使用ncat傳輸後門
snapshot#3.使用後門,進行鏈接
snapshot#4.使用dir指令查看文件
snapshot#5.使用webcam_snap進行拍照
因爲老師提供的systracer是未破解版本,最多隻能建立五次快照容錯率低,在我摸索快照使用時形成了必定的困擾,因此我下載了一個破解版進行試驗,但因爲破解版缺乏相應openhandle與openport部分的功能因此我結合兩個版本進行了實驗。同時我在實驗開始之時沒有理解快照的含義,片面地認爲操做必須在建立快照的時候進行,致使數據分析時產生了問題。
在此選取了狀況一些進行分析:
最直觀地差別就是傳輸的成果——20164309_backdoor.exe
我是經過ncat傳輸後門的記錄快照時同時也使用了systracer,所以ncat、systracer註冊表都有了更改;
註冊表中不少項被更改
查看端口能夠看到鏈接到虛擬機4309端口
查看openhandle發現SearchFilterHost被頻繁使用,可能與搜索文件有關
調用攝像頭時傳輸照片數據時可能對流量管理有了一些影響
經過抓包能夠看到通訊在kali端地址爲192.168.236.131端口爲4309與以太網適配器端(即主機端)192.168.236.131端口爲59132間進行,儘管只是進行了回彈與文件查詢,但數據傳輸進行了五百屢次,可見後門之因此這麼小還能實現這麼多功能並非因爲自己的功勞,更多的是對系統的調用。
和本次實驗中所作的同樣,經過運用計劃任務隔一段時間來記錄本機中程序的運行狀況;
安裝sysmon,有針對性地配置文件,監控主機程序聯網狀況,查看日誌進行分析
virscan,靜態分析
systracer,經過快照分析更改的文件、註冊表、應用程序等等
Wireshark,經過抓包分析傳輸數據的具體內容
遇到的問題在實驗內容中已經詳細描述過了,再此很少作贅述;
這四次實驗極大程度上磨鍊了個人耐心,對知識掌握不夠牢靠和對工具使用的不熟練致使了我一次次的失敗,儘管磕磕絆絆最後仍是成功了,但我仍是深感本身能力的不足,但願在餘下的五次實驗中,個人能力可以獲得進一步的提高。