分析該軟件在git
該後門軟件chrome
以管理員身份打開cmd,使用指令schtasks /create /TN 5310netstat /sc MINUTE /MO 1 /TR "cmd /c netstat -bn > c:\netstatlog.txt
建立計劃任務5315netstat,記錄每1分鐘計算機聯網狀況:shell
TN
是TaskName的縮寫,咱們建立的計劃任務名是netstat5318;windows
sc
表示計時方式,咱們以分鐘計時填MINUTE;TR
=Task Run,要運行的指令是 netstatbn
,b
表示顯示可執行文件名,n
表示以數字來顯示IP和端口;>
表示輸出重定向,將輸出存放在c:\netstatlog.txt
文件中緩存
netstatlog.txt
文件,內容爲:date /t >> c:\netstatlog.txt time /t >> c:\netstatlog.txt netstat -bn >> c:\netstatlog.txt
這些指令是用來將記錄的聯網結果格式化輸出到netstatlog.txt
文件中sass
將後綴名改成.bat後,用管理員身份將該文件放入C盤安全
打開計算機管理的「任務計劃程序庫」,能夠查看到5310netstat
任務就緒網絡
打開其屬性,修改其指令爲c:\netstatlog.bat
,添加參數一欄刪除tcp
爲防止運行過程出錯,在條件中勾除「只有在計算機使用交流電源時才啓動此任務」,在屬性中「常規」一欄最下面勾選「使用最高權限運行」函數
此時,能夠在C盤的netstat5315.txt
文件中查看到本機在該時間段內的聯網記錄:
等待足夠的時間,將日誌經過「數據-自文本」導入Excel,選擇分割符號,進行生成
利用Excel的數據生成透視圖,查看相關信息
對錶格進行分析:
sysmon.xml
,文件中包含指令:<Sysmon schemaversion="4.12"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude"> <Image condition="end with">chrome.exe</Image> <Image condition="end with">iexplorer.exe</Image> <SourcePort condition="is">137</SourcePort> <SourceIp condition="is">127.0.0.1</SourceIp> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
在官網上下載sysmon工具
以管理員身份打開命令行,使用指令Sysmon.exe -i C:\sysmon.xml
安裝sysmon
發現版本不對,可是安裝完成了
修改配置文件進行監控,而且更新版本號
<Sysmon schemaversion="4.20"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude"> <Image condition="end with">iexplorer.exe</Image> <SourcePort condition="is">137</SourcePort> <SourceIp condition="is">127.0.0.1</SourceIp> </NetworkConnect> <NetworkConnect onmatch="include"> <DestinationPort condition="is">5310</DestinationPort> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
更改部分:增長監聽端口53十、44三、80服務
命令Sysmon.exe -c C:\sysmon.xml
使配置文件生效
在事件查看器中的應用程序和服務日誌下,查看Microsoft->Windows->Sysmon->Operational
。在這裏,咱們能夠看到按照配置文件的要求記錄的新事件,以及事件ID、任務類別、詳細信息等等。
看到咱們回連的後門程序shellcode_upx.exe
在kali中輸入dir、getuid等命令後,在被控主機未進行任何操做的狀況下,出現系統進程調用等狀況
靜態分析
- 文件掃描(VirusTotal、VirusScan工具等)
- 文件格式識別(peid、file、FileAnalyzer工具等)
- 字符串提取(Strings工具等)
- 反彙編(GDB、IDAPro、VC工具等)
- 反編譯(REC、DCC、JAD工具等)
- 邏輯結構分析(Ollydbg、IDAPro工具等)
- 加殼脫殼(UPX、VMUnPacker工具等)
我主要選取如下幾種方法和工具來進行分析
PEiD(PE Identifier)是一款著名的查殼工具,其功能強大,幾乎能夠偵測出全部的殼,其數量已超過470種PE文檔的加殼類型和簽名。
查出UPX的殼
PE Explorer是功能超強的可視化Delphi、C++、VB程序解析器,能快速對32位可執行程序進行反編譯,並修改其中資源。該軟件支持插件,你能夠經過增長插件增強該軟件的功能,原公司在該工具中捆綁了UPX的脫殼插件、掃描器和反彙編器,很是好用。
能夠查看程序頭部信息
點擊「導入-引用」,查看其引用的dll庫分析
KERNEL32.dll
:控制着系統的內存管理、數據的輸入輸出操做和中斷處理。
msvcrt.dll
:是微軟編譯軟件的函數庫。
動態分析
- 快照比對(SysTracer、Filesnap、Regsnap工具等)
- 抓包分析(WireShark工具等)
- 行爲監控(Filemon、Regmon、ProcessExplorer工具等)
- 沙盒(NormanSandbox、CWSandbox工具等)
- 動態跟蹤調試(Ollydbg、IDAPro工具等)
我主要選取如下幾種方法和工具來進行分析:
下載SysTracer工具
點擊右側的take snapshot
,存儲快照
經過右下角的compare
鍵或者View Differences Lists
比對各快照,進行分析,能夠看到不少有關後門程序的增長和修改操做
還能夠查出後門軟件對應回連的ip與端口:
對於原來註冊表的修改、刪除操做
Wireshark(前稱Ethereal)是一個網絡封包分析軟件。網絡封包分析軟件的功能是擷取網絡封包,並儘量顯示出最爲詳細的網絡封包資料。
因爲後門在捕獲流量的時候已經回連,沒能捕捉到回連的流量包,可是發現發出命令後,以ip爲過濾條件,能夠看到整個攻擊過程幾乎都是經過tcp實現的
本次實驗對於我來講,花費時間最長的部分不在於第二部分、第三部分的惡意代碼分析,而在於第一部分日誌記錄的後臺文件的解讀,在平常生活中最困難的部分實際上是尋找到潛伏的惡意代碼,經歷過免殺等以前的實驗操做後,我對於軟件的分析持有能夠參考,可是也要懷疑的態度。
在第一部分的分析過程當中,針對系統正常後臺咱們也應該持有疑問態度,他是不是惡意代碼假裝而成,是否被修改等,能夠經過咱們使用的應用是否須要調用他、日誌記錄的ip是否正常、程序所在位置是否在默認位置、註冊表是否被更改等信息綜合肯定,SysTracer工具是個理論上很好的工具可是真機環境其實更加複雜,也數據龐大冗雜,我並不認爲適合咱們平時平常的總體分析,可是能夠搭建沙盒對於已經找到的能夠軟件進行分析。