date /t >> c:\netstatlog.txt time /t >> c:\netstatlog.txt netstat -bn >> c:\netstatlog.txt
schtasks /create /TN netstat /sc MINUTE /MO 2 /ru "System" /TR "d:\netstatlog.bat"
其中,TN是TaskName的縮寫,咱們建立的計劃任務名是netstat5303;sc表示計時方式,咱們以分鐘計時填MINUTE;TR=Task Run,要運行的指令是 netstat -bn,b表示顯示可執行文件名,n表示以數字來顯示IP和端口。算法
2018/04/13 週五 17:49 請求的操做須要提高。 2018/04/13 週五 17:49 請求的操做須要提高。 2018/04/13 週五 17:51 活動鏈接 協議 本地地址 外部地址 狀態 2018/04/13 週五 17:52 活動鏈接 協議 本地地址 外部地址 狀態 TCP 192.168.1.107:49461 180.163.251.163:80 SYN_SENT [SoftupNotify.exe] TCP 192.168.1.107:49462 106.120.160.155:80 SYN_SENT [360tray.exe] TCP 192.168.1.107:49463 106.120.160.155:80 SYN_SENT [360tray.exe] 2018/04/13 週五 17:53 活動鏈接 協議 本地地址 外部地址 狀態 TCP 192.168.1.107:49479 180.163.251.163:80 SYN_SENT [360tray.exe] 2018/04/13 週五 17:54 活動鏈接 協議 本地地址 外部地址 狀態 TCP 192.168.1.107:49482 122.193.207.44:80 SYN_SENT [DgService.exe] TCP 192.168.1.107:49483 210.52.217.139:80 SYN_SENT [360tray.exe] TCP 192.168.1.107:49484 210.52.217.139:80 SYN_SENT [360tray.exe] TCP 192.168.1.107:49485 210.52.217.139:80 SYN_SENT [360tray.exe] 2018/04/13 週五 17:55
導入到whois查看ip
chrome
四、遇到的問題:
(1)
程序沒法執行,緣由就在於個人運行條件中的設置,須要使用電源才能執行,而我正好沒接電源。shell
根據老師要求須要記錄一下三個事件:
windows
一、 sysmon微軟Sysinternals套件中的一個工具,要使用sysmon工具先要配置文件網絡
<Sysmon schemaversion="3.10"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude"> <Image condition="end with">chrome.exe</Image> <Image condition="end with">iexplorer.exe</Image> <SourcePort condition="is">137</SourcePort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
<Sysmon schemaversion="3.10"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude"> <Image condition="end with">SogouExplorer.exe</Image> </NetworkConnect> <NetworkConnect onmatch="include"> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
kali執行命令
工具
-實現成功回連後,查看火絨劍的進程監控:
-查看其回連ip地址;
-查看其調用棧,而且能夠進行反彙編
-查看進程,能夠發現20155218.exe爲未知文件;
學習
我會從一下方面:一、註冊表;二、系統服務;三、開機啓動項;四、文件建立;五、網絡鏈接狀況;六、鉤子;七、內核 進行監控,可使用systracer,sysmon,火絨劍等工具監控;設計
我可使用wireshark查看其具體信息,好比用的什麼協議,回連ip是多少,也可使用火絨劍查看其調用的棧和其相關進程;3d
這個實驗中,咱們要學習如何分析惡意代碼,從而知道如何設計惡意代碼,在分析惡意代碼的時候,有比較簡單的工具,但須要大量的分析總結,也有比較成熟的軟件,可以較快的查看到相關的信息。常在河邊走,哪有不溼鞋,常常弄這個惡意代碼,說不定哪天本身就被攻擊了(模糊的記得好像有個虛擬機與個人mac採用了無縫鏈接,有點慌),使用這些工具能夠監控本身的電腦,感受放心了很多。日誌