一般監控如下幾項信息:網絡
系統上各種程序和文件的行爲記錄以及權限tcp
註冊表信息的增刪添改函數
監控軟件:工具
TCPview工具查看系統的TCP鏈接信息測試
wireshark進行抓包分析網站
sysmon用來監視和記錄系統活動設計
使用tcpview工具檢測有哪些程序在進行網絡鏈接3d
使用PE解析軟件查看可疑進程的詳細信息,查看其是否加殼,分析調用的DLL及其函數用途調試
去專業網站掃描可疑進程,查看測評分數也可分析文件行爲blog
使用抓包軟件分析進程網絡鏈接傳輸的數據
使用Dependency Walker來分析是否有關於註冊表的異常行爲等。
在專業網站進行測試:
分析文件行爲:
結果有創建到一個指定套接字鏈接的行爲、自行刪除註冊表鍵和值的行爲以及檢測自身是否被調試的行爲。
經過「導入表(Import)」,查看這個程序都調用了哪些dll文件:
ADVAPI32.dll:調用這個dll能夠實現對註冊表的操控,
WSOCK32.dll和WS2_32.dll:用於建立套接字,即會發生網絡鏈接。
Nothing found 說明沒加殼,不識別該編譯器。
此時能夠查看反彙編以後的代碼:
從上圖可知,經過查看DLL文件的函數,該可執行文件會刪除註冊表鍵和註冊表鍵值。
經過查看每一個進程的聯網通訊狀態,初步判斷其行爲。
打開攻擊機msfconsle,開放監聽;win7下對註冊表、文件、應用狀況進行快照,保存爲Snapshot #1
win7下打開木馬test.exe,回連kali,win7下再次快照,保存爲Snapshot #2
kali中經過msf發送文件給win7靶機,win7下再次快照,保存爲Snapshot #4
kali中對win7靶機進行屏幕截圖,win7下再次快照,保存爲Snapshot #3
經過「compare」操做來比較每次快照文件的區別。
對比Snapshot #1和Snapshot #2,能夠看到註冊表裏面出現了新的端口。
對比Snapshot #2和Snapshot #3 安裝到目標機時,文件內容監控發現多了個文件。
對比Snapshot #4和Snapshot #3。能夠發現啓動回連時註冊表發生變化了,截屏時註冊表也發生了變化。
在D盤中建立一個netstat5322.bat文件
在TXT中寫:
date /t >> d:\netstat5322.txt
time /t >> d:\netstat5322.txt
netstat -bn >> d:\netstat5322.txt
新建一個觸發器:
操做選項欄的啓動程序設爲咱們的netstat5322.bat,參數爲>>d:\netstat5322.txt。
運行任務,發現d盤下出現netstat5322.txt文件,可是沒有顯示出咱們想要的網絡鏈接記錄信息,而是顯示了「請求的操做須要提高」,用管理員權限運行便可。