2018-2019 20165311 網絡對抗 Exp4 惡意代碼分析linux
1. 若是在工做中懷疑一臺主機上有惡意代碼,但只是猜測,全部想監控下系統一每天的到底在幹些什麼。請設計下你想監控的操做有哪些,用什麼方法來監控chrome
2. 若是已經肯定是某個程序或進程有問題,你有什麼工具能夠進一步獲得它的哪些信息shell
返回windows
該實驗重點在「分析」,不是「如何使用某軟件」。組長、課題負責人要求寫細一點,其餘人能夠重點放在分析上。瀏覽器
返回安全
date /t >> c:\netstatlog.txt time /t >> c:\netstatlog.txt netstat -bn >> c:\netstatlog.txt
將後綴名改成.bat後,用管理員身份將該文件放入C盤網絡
打開計算機管理的「任務計劃程序庫」,能夠查看到5311netstat任務就緒,打開其屬性,修改其指令爲20165311netstatlog.bat工具
分析:post
首先咱們能夠看到BtvStack.exe是最多的,其次是「chrome.exe」和「Explorer.exe」。當啓動谷歌瀏覽器時前者就會出如今任務管理器中,關閉任務管理器後會自動退出。學習
這裏咱們還能夠找到、虛擬機、後門程序20165311_backdoor.exe這些連網的進程。
<Sysmon schemaversion="4.20"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude"> <Image condition="end with">iexplorer.exe</Image> <SourcePort condition="is">137</SourcePort> <SourceIp condition="is">127.0.0.1</SourceIp> </NetworkConnect> <NetworkConnect onmatch="include"> <DestinationPort condition="is">5311</DestinationPort> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
這裏我選擇了本身實驗二中生成的後門20165311_backdoor.exe進行分析
啓動回連、安裝到目標主機。
分析
查看詳細分析結果:總結:
此惡意代碼主要就是經過創建一個反彈鏈接,受害機一旦運行該程序,攻擊機就會自動獲取該受害機的控制權限,
並在受害機中建立進程、修改刪除文件、建立事件對象等等,對受害機形成很大的威脅。
任務一中打開 netstat5311.txt 時,顯示「請求的操做須要提高」
經過百度找到了解決辦法,只要在代碼前插入便可(自動以管理員權限運行)
@echo off >nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system" if '%errorlevel%' NEQ '0' (goto UACPrompt) else ( goto gotAdmin ) :UACPrompt echo Set UAC = CreateObject^("Shell.Application"^) > "%temp%\getadmin.vbs" echo UAC.ShellExecute "%~s0", "", "", "runas", 1 >> "%temp%\getadmin.vbs" "%temp%\getadmin.vbs" exit /B :gotAdmin if exist "%temp%\getadmin.vbs" ( del "%temp%\getadmin.vbs" ) pushd "%CD%" CD /D "%~dp0"
本次實驗的重點在分析惡意代碼。咱們學習使用了數款用於檢測惡意代碼的指令或是軟件,例如SysTracer、Sysmon等工具。
經過學習瞭解到,惡意代碼的分析方法主要分爲靜態分析方法和動態分析方法。這兩種方法在本次實驗中都有所涉及。
咱們要時常對電腦的行爲進行監控,不能只依靠殺毒軟件,殺毒軟件不是百分之百安全的。