1.爲了顯示日期與時間,我先在C盤下建立netstatlog.bat
文件,能夠經過修改txt文件後綴名實現。內容以下:chrome
date /t >> c:\netstatlog.txt time /t >> c:\netstatlog.txt netstat -bn >> c:\netstatlog.txt
2.在win終端:schtasks /create /TN netstat /sc MINUTE /MO 5 /TR "c:\netstatlog.bat"
windows計劃建立成功,每五分鐘就會監測哪些程序正在聯網並記錄下來。
shell
3.以管理員身份運行netstatlog.bat
文件,產生netsatlog.txt
文件,即記錄了監控信息。windows
可是不會自動監測,緣由是沒有設置最高權限。在任務計劃程序
裏找到netstat
進程,並在其屬性裏勾選使用最高權限運行
4.打開netstatlog.txt
,能夠看到各程序聯網狀況的具體信息
其中svchost.exe
常常出現,百度一下
瀏覽器
1.Sysmon是Sysinternals工具集裏面一個重要工具,最主要的功能就是能夠經過自定記錄規則進行系統運行的監控,語法結構與HTML一致,在老師給的配置文件的基礎上改了一點點,寫進C盤下20154308.txt
文件,重點監視80和443端口安全
<Sysmon schemaversion="3.10"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude"> <Image condition="end with">SogouExplorer.exe</Image> </NetworkConnect> <NetworkConnect onmatch="include"> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
2.Sysmon.exe -i C:\20154308.txt
安裝sysmon,出現以下問題
網絡
解決辦法:以管理員身份打開終端再安裝就能夠了
tcp
安裝成功工具
3.啓動以後,在事件查看器中打開應用程序和服務日誌,在Microsoft->Windows->Sysmon->Operational
找到記錄文件
網站
點開其中一個能夠發現這個記錄的就是咱們以前百度的svchost.exe
設計
這個是使用百度拼音的時候,它經過443端口與外部進行了鏈接
4.使用查找
功能
找到上一步咱們運行的netstatlog.exe
的記錄
6.360chrome.exe
這個是我在用360極速瀏覽器
7.運行後門c.exe
,找到了這一事件
上傳上一次作的後門文件c.exe
進行掃描,可是不知道爲何個人網站沒有文件行爲分析,找不到這個功能,試了別的網站也同樣。
看別人的博客,好像經過這個方法也沒有分析出來什麼???因此我就直接跳過這個方法了。
這個軟件不只能夠作系統快照,還能夠能夠比較系統快照之間的不一樣。
我照了三次,1是系統啥後門軟件也沒有以前,2是安裝了後門以後,3是回連成功並進行了屏幕快照操做
比較1和2如圖
能夠發現系統中多了一個文件,也就是我放進去的後門4308backdoor.exe
再對2和3進行比較
發現剛剛的後門運行起來了,IP地址和端口都是對的
還增長了一些file
Directory
Key
,file
多是截屏的操做,Directory
是目錄的意思,畢竟是個後門,可能偷偷動了個人目錄?
看註冊表的時候發現由於軟件沒有註冊,這個功能被限制了,就沒看到,借鑑別人的博客發現註冊表確實是會被修改的。
SysTracer就到這兒了。
PE Explorer是功能超強的可視化Delphi、C++、VB程序解析器,能快速對32位可執行程序進行反編譯,並修改其中資源。
用它打開個人後門程序4308backdoor.exe
,能夠看到程序的頭部信息
程序的一些數據
結頭信息
還有能夠進行反彙編
感受蠻厲害,可是不太能看得懂……
回連成功後中止抓包,過濾條件tcp.port == 4308
能夠看到靶機的4308
端口和攻擊機的61531
端口進行了tcp三次握手,ip地址也是對的,我剛剛回連並進行了的一些操做全都記錄在案。
PS:實驗中不記得哪一步打開的免殺後門c.exe
,個人360竟然報毒了!上次實驗它一點做用也沒起,如今仍是有一點點點點欣慰的
此次實驗不在於使用多少軟件,而是要學會分析。
wireshark抓包仍是比較能看懂的,SysTracer也能看懂大部分,它的比較功能可讓咱們更直觀地看到咱們的系統有哪些變化,端口、ip、添加了哪些操做。PE Explorer是真的看不懂,不知道里面的具體信息在講什麼,看別人的博客也沒看出什麼東西。
利用sysmon工具和新建任務計劃來監控系統這個實驗,我以爲我收穫仍是蠻大的,能夠看到個人電腦天天都在幹嗎,也讓我知道了日誌這種東西多麼強大多麼重要。