惡意代碼概念html
- 惡意的目的
- 自己是計算機程序
- 經過執行發生做用
更多詳情請參見惡意代碼linux
Schtasks的使用git
C:\schtasks /create /TN netstat /sc MINUTE /MO 5 /TR "cmd /c netstat -bn > c:\netstatlog.txt"
cmd /c netstat -bn > c:\netstatlog.txt
更多詳情請參見Schtasks官方網站chrome
Sysmon的使用shell
- 肯定要監控的目標
- 寫好配置文件
- 啓動sysmon
而後就能夠在
事件查看器
裏找到日誌了api
Sysmon.exe -i <configfile>
:Sysmon安裝Sysmon.exe -c <configfile>
:Sysmon配置Sysmon.exe -u [force]
:Sysmon卸載更多詳情請參見Sysmon官方網站瀏覽器
使用schtasks /create /TN netstat5313 /sc MINUTE /MO 1 /TR "cmd /c netstat -bn > c:\netstat5313.txt"
命令建立計劃任務netstat5313
安全
在C盤要目錄下建一個文件c:\netstat5313.bat
,內容以下:網絡
date /t >> c:\netstat5313.txt time /t >> c:\netstat5313.txt netstat -bn >> c:\netstat5313.txt
netstat5313
,點擊操做
->編輯
,將程序或腳本
改成咱們建立的netstat5313.bat
批處理文件,參數可選項爲空,常規
中勾選使用最高權限運行
運行
,可在netstat5313.bat目錄下看到netstat5313.txt,打開就可看到每隔一分鐘被輸到這裏的聯網數據。數據
->導入數據
->選擇數據源
,點擊肯定。原始數據類型
中選擇分隔符號
,勾選全部分隔符號便可插入
->數據透視圖
,選擇咱們要分析的那一列,並默認位置新表格,點擊肯定
- 使用最多的是youdao.exe,由於我正在寫博客/(ㄒoㄒ)/~~
- chrome.exe、wps.exe、wpscenter.exe這些均爲正常的
- WpnService和WpnUserService至關於一個軟件檢測版本更新同樣有更新就會自動檢測到自動更新,也是正常的
- 值得注意的是出現了SearchUI.exe和svchost.exe猜想個人電腦裏應該是出現了惡意代碼。。。
- 進程建立ProcessCreate
過濾事件選項: UtcTime, ProcessGuid, ProcessId, Image, CommandLine, CurrentDirectory, User, LogonGuid, LogonId, TerminalSessionId, IntegrityLevel, Hashes, ParentProcessGuid, ParentProcessId, ParentImage, ParentCommandLine
- 進程建立時間FileCreatTime
過濾事件選項: UtcTime, ProcessGuid, ProcessId, Image, TargetFilename, CreationUtcTime, PreviousCreationUtcTime
- 網絡鏈接NetworkConnect
過濾事件選項: UtcTime, ProcessGuid, ProcessId, Image, User, Protocol, Initiated, SourceIsIpv6, SourceIp, SourceHostname, SourcePort, SourcePortName, DestinationIsIpv6, DestinationIp, DestinationHostname, DestinationPort, DestinationPortName
- 遠程線程建立CreateRemoteThread
過濾事件選項: UtcTime, SourceProcessGuid, SourceProcessId, SourceImage, TargetProcessGuid, TargetProcessId, TargetImage, NewThreadId, StartAddress, StartModule, StartFunction
<Sysmon schemaversion="3.10"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <ProcessCreate onmatch="exclude"> <Image condition="end with">chrome.exe</Image> </ProcessCreate> <FileCreateTime onmatch="exclude" > <Image condition="end with">chrome.exe</Image> </FileCreateTime> <NetworkConnect onmatch="exclude"> <Image condition="end with">chrome.exe</Image> <SourcePort condition="is">137</SourcePort> <SourceIp condition="is">127.0.0.1</SourceIp> </NetworkConnect> <NetworkConnect onmatch="include"> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
- exclude至關於白名單,不用記錄;include至關於黑名單
- Image condition根據本身使用的瀏覽器更改,如谷歌瀏覽器是「chrome.exe」,IE瀏覽器是「iexplore.exe」,寫在exclude中就是不記錄由谷歌瀏覽器建立的進程
- 進程建立時間相似,也是不建立瀏覽器建立進程的時間
- 網絡鏈接過濾掉了瀏覽器的網絡鏈接、源IP爲127.0.0.1(localhost)的網絡鏈接和目的端口爲137的鏈接服務,且查看目的端口爲80(http)和443(https)的網絡鏈接。(137端口的主要做用是在局域網中提供計算機的名字或IP地址查詢服務,通常安裝了NetBIOS協議後,該端口會自動處於開放狀態)
- 遠程線程建立記錄了目標爲explorer.exe、svchost.exe、winlogon.exe和powershell.exe 的遠程線程
- explorer.exe是Windows程序管理器或者文件資源管理器
- svchost.exe是一個屬於微軟Windows操做系統的系統程序,是從動態連接庫 (DLL) 中運行的服務的通用主機進程名稱
- winlogon.exe是Windows NT 用戶登錄程序,用於管理用戶登陸和退出
- powershell.exe是專爲系統管理員設計的新 Windows 命令行外殼程序。該外殼程序包括交互式提示和腳本環境,二者既能夠獨立使用也能夠組合使用
SysinternalsSuite201608
文件夾下,執行sysmon.exe -i C:\20175313Sysmoncfig.txt
事件查看器
,在應用程序和服務日誌
->Microsoft
->Windows
->Sysmon
->Operational
能夠看到按照配置文件的要求記錄的新事件,以及事件ID、任務類別等shell
獲取win7的cmd,並查看事件查看器
migrate 2224
遷移到explore.exe進程上,並查看事件查看器
record_mic
獲取win7的錄音,並查看事件查看器
這裏發現了一個被建立的的進程svchost.exe,並且他還遷移到explore.exe上,隱藏本身。(svchost.exe是微軟視窗操做系統裏的一個系統進程,管理經過Dll文件啓動服務的其它進程,一些病毒木馬假裝成系統dll文件經過Svchost調用它,試圖隱藏本身。每一個svchost能夠同時調用多個dll文件,啓動多個服務)app
你能夠在任何想要的時間獲取無數個屏幕快照,比較任何一對想要的屏幕快照,而且觀察其間的不一樣之處。獲取屏幕快照一般會持續幾分鐘的時間,這取決於文件和文件夾的數量和註冊表項目的總數。
shell
獲取目標機cmd,執行dir
後,捕獲快照Snapshot #4
- 運行後門程序須要加載
apphelp.dll
應用程序兼容性客戶端庫- explore.exe新增了一個tquery.dll,說明explore.exe正在運行程序,這裏猜想是因爲後門程序爲了隱藏本身,遷移到瀏覽器上了。
- SearchIndexr.exe新增了大量的.dll猜想是在進行大量的查詢工做,由於攻擊機kali執行了
dir
修改
從這裏能夠看出來,後門程序修改了註冊表配置文件。
新增
- kernel32.dll屬於內核級文件,它控制着系統的內存管理、數據的輸入輸出操做和中斷處理,是必需的
- advapi32.dll是一個高級API應用程序接口服務庫的一部分,包含的函數與對象的安全性,註冊表的操控以及事件日誌有關,會受到病毒的侵擾及篡改,致使系統文件丟失、損壞
- wsock32.dll是Windows Sockets應用程序接口,用於支持不少Internet和網絡應用程序,是一個對系統很關鍵或很可疑的文件,易遭受木馬病毒(如「犇牛」病毒)破壞致使系統找不到此文件,出現錯誤提示框。
- ws2_32.dll是Windows Sockets應用程序接口。一些病毒會在殺毒軟件目錄中創建僞"ws2_32.dll"的文件或文件夾,在殺毒軟件看來這是程序運行須要的文件而調用,這個所謂的「文件」又不具有系統"ws2_32.dll"文件的功能,因此殺毒軟件等就沒法運行了而提示:應用程序正常初始化失敗。
- wsock32.dll和ws2_32.dll,這兩個是會常常被木馬、病毒等進行侵略篡改的文件,能夠分析出咱們的後門程序對其作必定的修改來實現反彈鏈接控制被控機。
刪除
EhStorAPI.dll Windows
加強的存儲APInetprofm.dll
網絡列表管理器- 這裏能夠看到後門程序進行反彈鏈接後還刪除了瀏覽器對其行爲了記錄
從上圖可知,win7給kali發送SYN請求鏈接,說明該後門程序採用反彈式鏈接;創建鏈接後,Kali會不斷給Windows傳一大堆ACK包,有時還伴有PSH+ACK包(進行數據傳輸)。
tasklist
查看程序進程號