一、計劃任務監控javascript
在C盤根目錄下創建一個~netstatlog.bat~文件(先把後綴設爲txt,保存好內容後記得把後綴改成bat),內容以下:
html
文件名不能改爲~.bat~java
解決:win10默認是不顯示後綴名的,只要打開文件夾選項,點擊查看並取消勾選上隱藏已知文件類型的拓展名便可。windows
~netstatlog.bat~文件的做用是將記錄的聯網結果按格式輸出到相同目錄下的~netstatlog.txt~文件中。瀏覽器
用schtasks /create /TN netstat /sc MINUTE /MO 2 /TR "c:\netstatlog.bat"
指令建立一個任務,記錄每隔兩分鐘計算機的聯網狀況。微信
這個時候極易出現拒絕訪問的提示,咱們能夠用管理員權限打開命令提示符網絡
建立任務成功就一直盯着txt文件,列出部分活動連接截圖工具
如今看一下兩分鐘一次的檢查,時間截圖以下:網站
配置文件,使用老師提供的配置文件模板,簡單修改,把微信、360瀏覽器、QQ等放進了白名單,保存在了c盤。
配置好文件以後,要先使用Sysmon.exe -i C:\Sysmoncfg.txt
指令對sysmon
進行安裝:
啓動以後,即可以到事件查看器裏查看相應的日誌:
我查看了其中一部分事件的詳細信息,好比這個事件是以前作計劃任務時所建立的:
事件1(dllhost進程):
事件2(360):
事件3(微信):
事件5(qq拼音):
不知道爲何只有事件1235 沒有4.
在網上找了個關於事件4的博客,至於因爲時間的緣由就沒有去嘗試,之後有時間但願能嘗試一下。
3、使用virscan分析惡意軟件
能夠看到其啓動回連主機的部分IP地址以及端口號,還有對註冊表鍵值進行了刪除
還有反調試和建立事件對象的行爲
4.systracer註冊表分析
首先下載,systracer下載網址
五、聯網狀況分析
在後門程序回連時,在主機的命令行中用netstat -n命令查看TCP鏈接的狀況,能夠發現其中有進行回連的後門程序
使用wireshark
進行抓包後能夠看到,其先進行了TCP的三次握手,以後再進行數據的傳輸,如圖所示,帶有PSH,ACK
的包傳送的就是執行相關操做指令時所傳輸的數據包:
rocess Explorer
,在Process
欄點開explorer.exe
前面的小加號,運行後門程序5324test32.exe,界面上就會出現它的基本信息。雙擊後門程序那一行,點擊不一樣的頁標籤能夠查看不一樣的信息:
其調用的ntdll
庫,ntdll.dll
是重要的Windows NT內核級文件,描述了windows本地NTAPI
的接口。當Windows啓動時,ntdll.dll就駐留在內存中特定的寫保護區域,使別的程序沒法佔用這個內存區域。
我發現了,老師在課上教咱們使用了好多工具和方法來分析,正好用在了此次的實驗上,果真知識都是聯合起來使用的啊.