20154322杨钦涵exp4恶意代码分析(代码片段)

杨钦涵20154322 杨钦涵20154322     2022-11-02     378

关键词:

Exp4 恶意代码分析 Exp4 恶意代码分析

一、基础问题回答

(1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。
①可以使用监控程序,帮助我们分析是否存在恶意代码
②如第二个实验使用sysmon,监控几乎所有的重要操作,并可通过事件查看器中找到日志查看。

(2)如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。
①利用wireshark动态分析程序动向。
②PE explorer工具,它可以对程序调用库等信息进行分析查看。
③利用systrace监控系统运行

二、实践过程记录

①监控系统运行

2.1 使用schtasks指令监控系统运行


1.先在C盘目录下建立一个netstatlog.bat文件,用来将记录的联网结果格式化输出到netstatlog.txt文件(自动生成)中,netstatlog.bat内容为

date /t >> c:\\netstatlog.txt
time /t >> c:\\netstatlog.txt
netstat -bn >> c:\\netstatlog.txt

2.打开Windows下命令提示符,输入指令schtasks /create /TN netstat /sc MINUTE /MO 5 /TR "c:\\netstatlog.bat"指令创建一个每隔五分钟记录计算机联网情况的任务:

TN:Task Name,本例中是netstat
SC: SChedule type,本例中是MINUTE,以分钟来计时
MO: MOdifier
TR: Task Run,要运行的指令是 netstat -bn,b表示显示可执行文件名,n表示以数字来显示IP和端口

五分钟后:

3.打开WPS表格,将txt文件导入进去

  • 选择分隔符

  • 全打上勾


*选择“常规”

导入得到txt的内容。

打开数据透视表,将协议作为列,并计算它的值,得到下图:

可以看到,360是用的最多的,因为当时正在用360浏览器查找资料~

  • 第一个实验遇到了两个问题。
    一是创建netstatlog.bat输完命令后找不到netstatlog.txt文件,后来发现需要先将netstatlog.bat以管理员身份运行后才可成功。
    二是找到netstatlog.txt文件之后,无法定时更新记录,后来多方询问了解到,需要打开任务管理器,选中netstatlog.bat,勾选“最高权限运行”才可更新记录

2.2 使用sysmon工具监控系统运行


1.sysmon是微软Sysinternals套件中的一个工具,可以从码云项目的附件里进行下载,要使用sysmon工具先要配置文件,我是直接使用老师给的配置文件:

<Sysmon schemaversion="3.10">
  <!-- Capture all hashes -->
  <HashAlgorithms>*</HashAlgorithms>
  <EventFiltering>
<!-- Log all drivers except if the signature -->
<!-- contains Microsoft or Windows -->
<DriverLoad onmatch="exclude">
  <Signature condition="contains">microsoft</Signature>
  <Signature condition="contains">windows</Signature>
</DriverLoad>

<NetworkConnect onmatch="exclude">
  <Image condition="end with">chrome.exe</Image>
  <Image condition="end with">iexplorer.exe</Image>
  <SourcePort condition="is">137</SourcePort>
  <SourceIp condition="is">127.0.0.1</SourceIp>
</NetworkConnect>

<CreateRemoteThread onmatch="include">
  <TargetImage condition="end with">explorer.exe</TargetImage>
  <TargetImage condition="end with">svchost.exe</TargetImage>
  <TargetImage condition="end with">winlogon.exe</TargetImage>
  <SourceImage condition="end with">powershell.exe</SourceImage>
</CreateRemoteThread>
  </EventFiltering>
</Sysmon>

2.配置好文件之后,要先使用sysmon -accepteula –i指令对sysmon进行安装(需进入到附件保存的文件夹中)

3.启动之后,便可以到事件查看器里查看相应的日志(应用程序和服务日志→Microsoft→Windows→Sysmon→Operational路径找到记录文件)

4.回联了第二次试验用到的后门软件,刷新一次日志找到了它

②恶意软件分析

2.3 使用virscan分析恶意软件


1.在virscan网站上查看上次实验所做的后门软件的文件行为分析(刷了很多次,又换了同学的电脑刷,终于,在自己的电脑上刷出来了。。。):

2.点击“文件行为分析”,可以看到其启动回连主机的部分IP地址以及端口号以及其他信息

2.4使用systracer工具分析恶意软件


首先,下载一波:systracer
接着,安装。虽然是英文,但很简单(比上次实验的vile简单多了(* ̄︶ ̄))

使用systracer工具建立了4个快照,分别是在主机中没有恶意软件时、开启恶意软件并与主机回联时、在Linux界面输入创建TXT文本指令并传入到主机时、关掉后门,断开连接后主机的状态

如图所示,我们可以选择两个快照进行campare,分析每次操作对系统的影响:

结果对比分析:
1、2对比:启动回连时注册表发生变化,注册表多了些内容:

2、3对比:启动回连时,新建了4322.txt文本文件,因此,可以发现在C盘新增了传输的文件:

3、4对比:

注册表有改动,其他没有什么区别

2.5 使用wireshark分析恶意软件回连情况


设置TCP过滤格式tcp.port==4322,在进行回连操作时,使用wireshark进行抓包后可以看到,其先进行了TCP的三次握手,之后再进行数据的传输,如图所示,带有PSH,ACK的包传送的便是执行相关操作指令时所传输的数据包:

  • 存在问题:最开始选择WLAN后开始监控,发现并没有三次握手,抓包时发现是空的。

    解决:后来试了多次,发现应该一开始选择VM后才可以进行抓包。

2.6 Process Monitor分析


打开Process Monitor就可以就看到按时间排序的winxp执行的程序的变化,运行一下后门程序yqh4322,再刷新一下Process Monitor的进程树界面,可以指定查找到yqh4322.exe。

2.7 使用PE explorer分析恶意软件回连情况


首先,在网上下载好PE explore
1.使用PE explorer上次使用的后门程序,可以看到该文件的编译时间、链接器等基本信息:

2.查看程序节头的信息和一些指向操作信息

3.点击查看有dll文件.

  • ADVAPI32.dll文件百度可知:是一个高级API应用程序接口服务库的一部分,包含的函数与对象的安全性,注册表的操控以及事件日志有关,调用这个dll可以实现对注册表的操控
  • WSOCK32.dll和WS2_32.dll这两个DLL用于创建套接字,即会发生网络连接

三、实验总结与体会

  • 这次实验挺有趣的,我也学习了解到了一些可以可以分析恶意软件的程序,开了眼界。而且,下载的时候很顺畅不会卡,分分钟OK(和上一次下载安装veil形成强烈对比

    20154322杨钦涵exp2后门原理与实践(代码片段)

    Exp2后门原理与实践Exp2后门原理与实践一、基础问题回答1、例举你能想到的一个后门进入到你系统中的可能方式?从网上下载软件时,可能会下载到其它附带捆绑软件,而这些软件可能就有后门程序。在安装时,便一起安装了。... 查看详情

    20155301exp4恶意代码分析(代码片段)

    20155301Exp4恶意代码分析实践目标(1)是监控你自己系统的运行状态,看有没有可疑的程序在运行。(2)是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。(3)假定将来... 查看详情

    exp4恶意代码分析(代码片段)

    Exp4恶意代码分析一、基础问题回答如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。(1)我们可以使用一些工具帮助自... 查看详情

    exp4恶意代码分析20155223(代码片段)

    Exp4恶意代码分析20155223使用原生命令schtasks监视系统运行在系统盘目录下建立脚本文件netstatlog.bat,包含以下命令:date/t>>c:\netstatlog.txttime/t>>c:\netstatlog.txtnetstat-bn>>c:\netstatlog.txt在netstatlog.bat同一目录下建立空文本文... 查看详情

    20155317《网络对抗》exp4恶意代码分析(代码片段)

    20155317《网络对抗》Exp4恶意代码分析基础问题回答如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。我首先会选择看任务... 查看详情

    20155339exp4恶意代码分析(代码片段)

    20155339Exp4恶意代码分析实验后回答问题(1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。监控网络连接。当某个系... 查看详情

    20155304《网络对抗》exp4恶意代码分析(代码片段)

    20155304《网络对抗》Exp4恶意代码分析实践内容1.系统运行监控1.1使用schtasks指令监控系统运行我们在C盘根目录下建立一个netstatlog.bat的文本文件,然后其中输入以下的内容:date/t>>c:\netstatlog.txttime/t>>c:\netstatlog.txtnetstat-bn&g... 查看详情

    20155334《网络攻防》exp4恶意代码分析(代码片段)

    《网络攻防》Exp4恶意代码分析一、实验问题回答如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。可以使用工具监测系... 查看详情

    exp4恶意代码分析20154328常城

    Exp4恶意代码分析一、实践内容1.系统运行监控使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述一下分析结果。目标就是找出所有连网的程序,连了哪里,... 查看详情

    20155321《网络攻防》exp4恶意代码分析(代码片段)

    20155321《网络攻防》Exp4恶意代码分析计划任务监控在C盘根目录下建立一个netstatlog.bat文件(先把后缀设为txt,保存好内容后记得把后缀改为bat),内容如下:date/t>>c:\netstatlog.txttime/t>>c:\netstatlog.txtnetstat-bn>>c:\netstatlog... 查看详情

    2015306白皎《网络攻防》exp4恶意代码分析(代码片段)

    2015306白皎《网络攻防》Exp4恶意代码分析netstat【Mac、Linux、Win】sysinteral【MS】:123一、系统监控——Windows计划任务schtasks1.创建计划任务,使系统每5分钟自动检测到哪些有哪些程序在连接我们的网络。注:任务将创建于当前登录... 查看详情

    20155331《网络对抗技术》exp4:恶意代码分析(代码片段)

    20155331《网络对抗技术》Exp4:恶意代码分析实验过程计划任务监控在C盘根目录下建立一个netstatlog.bat文件(先把后缀设为txt,保存好内容后记得把后缀改为bat),内容如下:date/t>>c:\netstatlog.txttime/t>>c:\netstatlog.txtnetstat-bn... 查看详情

    20154327exp4恶意代码分析(代码片段)

    实验内容使用Windows计划任务schtasks监控系统运行使用指令schtasks/create/TN20154327netstat/scMINUTE/MO5/TR"cmd/cnetstat-bn>c:\netstatlog.txt创建计划任务netstat指令解释:TN:TaskName,本例中是netstatSC:SCheduletype,本例中是MINUTE,以分钟来计时 查看详情

    20155209林虹宇exp4恶意代码分析

    Exp4恶意代码分析系统运行监控使用schtasks指令监控系统运行新建一个txt文件,然后将txt文件另存为一个bat格式文件在bat格式文件里输入以下信息然后使用管理员权限打开cmd,输入schtasks/create/TNnetstat/scMINUTE/MO2/TR"c:\netstatlog.bat"建立... 查看详情

    2017-2018-2《网络对抗技术》20155322exp4恶意代码分析(代码片段)

    ...求2-实践过程2.1-Mac下网络监控2.2-Windows下网络监控2.3-Mac下恶意软件分析2.4-Windows下恶意软件分析2.5-基础问题回答3-资料1-实践目标1.1-恶意代码分析一般是对恶意软件做处理,让它不被杀毒软件所检测。也是渗透测试中需要使用到... 查看详情

    20145225唐振远《网络对抗》exp4恶意代码分析

    20145225唐振远《网络对抗》Exp4恶意代码分析基础问题回答如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。使用Windows自... 查看详情

    2019-2020-220175303柴轩达《网络对抗技术》exp4恶意代码分析(代码片段)

    2019-2020-220175303柴轩达《网络对抗技术》Exp4恶意代码分析目录2019-2020-220175303柴轩达《网络对抗技术》Exp4恶意代码分析1基础知识1.1恶意代码的概念与分类1.2恶意代码的分析方法1.3实践目标2实践内容及步骤2.1系统运行监控2.1.1Windows... 查看详情

    2018-201920165208网络对抗exp4恶意代码分析(代码片段)

    目录2018-201920165208网络对抗Exp4恶意代码分析实验内容系统运行监控(2分)恶意软件分析(1.5分)报告评分(1分)基础问题回答实践过程记录1.系统运行监控——计划任务2.系统运行监控——利用Sysmon3.恶意软件分析——virscan网站... 查看详情