netstat -n
命令,可以查看TCP鏈接的狀況先在C盤目錄下創建一個netstatlog.bat
文件,將文件擴展名改成netstatlog.txt
,用記事本打開編寫以下內容:瀏覽器
date /t >> c:\netstatlog.txt time /t >> c:\netstatlog.txt netstat -bn >> c:\netstatlog.txt
內容編寫完畢後,從新改回.bat
文件格式,並用管理員權限打開命令行,輸入以下schtasks /create /TN netstat /sc MINUTE /MO 2 /TR "c:\netstatlog.bat"
建立一個每隔兩分鐘記錄計算機聯網狀況的任務
安全
netstatlog.txt
顯示我鏈接的網絡的時間和日期信息,萬萬沒想到它靜靜的什麼都沒有發生參閱更多同窗的博客後發現須要右鍵netstatlog.bat
用管理員權限運行,果真netstatlog.txt
出現了,並且記錄了主機的聯網日誌
微信
配置文件,將老師給的配置文件稍加修改以下,將搜狗瀏覽器添加到了exclude
——白名單中,將EXPLORER.EXE
添加到了include
——黑名單中進行重點監控
網絡
在命令行中進入到sysmon所在的目錄下,使用Sysmon.exe -i C:\Sysmoncfg.txt
指令對sysmon
進行安裝
tcp
打開應用程序和服務日誌,找到記錄文件。打開任意一條信息,均可以查看該事件的詳細信息
工具
以下圖,能夠看到該事件是由微信建立的,也能夠看到建立時間爲2017/4/1,使用的協議類型是TCP,也能夠看到源地址和目的地址分別爲多少
網站
打開VirScan網站,能夠看到以前提交過的後門程序的報告
命令行
點擊文件行爲分析
,可以查看文件的基本信息,以下能夠看到文件加殼了,網絡行爲是創建到一個指定的套接字鏈接,註冊表行爲有刪除註冊表鍵及刪除註冊表鍵值,另外還有檢測自身是否被調試、建立事件行爲等等
設計
#1
--#5
命名首先對比1和2發現,增長了後門程序20145214.exe
3d
對比2和3發現,後門程序創建了主機到Kali的tcp鏈接,進行了回連,而且後門程序對註冊表項進行了修改
systracer好像只能一次性創建5次快照,因爲以前浪費了兩次機會,無奈之下只好從新再裝一次systracer,先給前三次快照留個全家福..
從新安裝以後,對比4和5,發現截屏時註冊表發生了一些變化
在後門程序回連時,在主機的命令行中用netstat -n
命令查看TCP鏈接的狀況,能夠發現其中有進行回連的後門程序20145214.exe
在後門程序回連時,在Kali中打開wireshark,進行捕包分析發現,捕捉到了靶機回連kali時經過TCP的三次握手協議過程
進一步分析發現,還捕捉到了靶機kali向主機發送文件的數據包
20145214.exe
,再刷新Process Monitor的界面,能夠指定查找到相應程序打開Process Explorer,在Process欄點開explorer.exe前面的小加號,運行後門程序20145214.exe
,界面上就會出現它的基本信息
可以查看遠程主機的IP地址和端口號
Performance頁簽有程序的CPU、I/O、Handles等相關信息
Strings頁簽有掃描出來的字符串,有些是有意義的,有些是無心義的
Environment頁籤能夠查看一些變量的值
講道理使用PEiD軟件能夠查看惡意軟件的殼的相關信息,以及其所使用的編譯器版本,可是我沒有成功,顯示的是個人程序沒有加殼
可是怎麼可能沒有加殼呢!必定是哪裏出現了差錯...看高其同窗的博客,他的界面上有set info
鍵,可以查看更詳細的信息,可是我用盡各類方法依然什麼發現都沒有,最後猜想是否是開啓的PEiD版本不一樣致使的,因而去開了個英文版的,結果卻並無任何差異,鬱悶