netstatlog.bat
文件,用來將記錄的聯網結果格式化輸出到netstatlog.txt
文件中,netstatlog.bat
內容爲:date /t >> c:\netstatlog.txt time /t >> c:\netstatlog.txt netstat -bn >> c:\netstatlog.txt
schtasks /create /TN netstat /sc MINUTE /MO 2 /TR "c:\netstatlog.bat"
指令建立一個每隔兩分鐘記錄計算機聯網狀況的任務。netstatlog.txt
文件,都是正常聯網的應用。netstatlog.bat
的時候,會出現須要提升權限的狀況。netstatlog.bat
時右鍵單擊,點擊以管理員身份運行,以後在打開txt文件就能正常顯示信息啦。sysmon
工具先要配置文件,一開始直接使用老師給的配置文件:<Sysmon schemaversion="3.10"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude"> <Image condition="end with">chrome.exe</Image> <Image condition="end with">iexplorer.exe</Image> <SourcePort condition="is">137</SourcePort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
Sysmon.exe -i C:\Sysmon.txt
指令對sysmon進行安裝:Sysmoncfg.txt
配置文件進行了修改,重點是監視80和443端口的聯網狀況,發現了一個SoftupNotify.exe
的未知進程,百度以後發現居然是一個蠕蟲病毒的名字= =,仍是安裝在了360自己自建的文件夾裏。而後我就搜,發現SoftupNotify.exe
是360軟件管家的升級助手文件,一般會在開機的時候,或者在軟件進行升級的時候會自動啓動此進程。鬧了一個誤會,罪過罪過。其餘就沒什麼異常狀況了。<Sysmon schemaversion="3.10"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude"> <Image condition="end with">WeChat.exe</Image> </NetworkConnect> <NetworkConnect onmatch="include"> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
netstat
能夠查看TCP鏈接的狀況,其中就有後門程序所創建的TCP鏈接:wireshark
進行抓包後能夠看到,其先進行了TCP的三次握手
,以後再進行數據的傳輸,如圖所示,帶有PSH,ACK
的包傳送的就是執行相關操做指令時所傳輸的數據包:Process Explorer
,在Process
欄點開explorer.exe前面的小加號,運行後門程序5227test32.exe,界面上就會出現它的基本信息。ntdll庫
,ntdll.dll
是重要的Windows NT內核級文件,描述了windows本地NTAPI
的接口。當Windows啓動時,ntdll.dll就駐留在內存中特定的寫保護區域,使別的程序沒法佔用這個內存區域。此次實驗主要在參考了盧肖明學長的博客完成的,主要就是對惡意進程的監控,作的過程還算比較順利的。經過此次實驗,掌握了之前不知道的查殺檢測方法,但願本身之後能更好地保護好個人電腦哦。chrome