20155334《网络攻防》exp4恶意代码分析(代码片段)

T_T>_< T_T>_<     2022-11-04     135

关键词:

《网络攻防》Exp4 恶意代码分析

一、实验问题回答

  1. 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。
    1. 可以使用工具监测系统,之后进行下一步分析。
    2. 在windows下建立一个监测本机连接ip地址的任务计划程序。
    3. 通过sysmon监控重要操作,并找到日志查看。
  2. 如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。
    1. PEiD工具,可以查看程序有没有被常用的加壳软件加壳。
    2. PE explorer工具,它可以对程序调用库等信息进行分析查看,还可以对其反汇编。
    3. 启动该程序,利用systracer及wireshark动态分析程序动向。

二、实验过程

- 使用schtasks指令监控系统运行

1.建立文件 netstatlog.bat,文件内容为:

date /t >> c:\\netstatlog.txt
time /t >> c:\\netstatlog.txt
netstat -bn >> c:\\netstatlog.txt

其作用为把记录下来的联网结果记录到netstatlog.txt文件中。

  1. 使用管理员权限运行命令提示符,使用指令schtasks /create /TN netstat /sc MINUTE /MO 2 /TR "c:\\netstatlog.bat"创建一个每隔两分钟记录计算机联网情况的任务:
  2. 可以看到netstatlog.txt文件中有:

    端口号、ip地址都有记录。
  • 使用sysmon监控系统运行
  1. 使用老师提供的配置文件模板进行修改存放在在了C盘。
  2. 以管理员身份运行命令行,在sysmon所在的目录下,使用指令 sysmon.exe -i "Sysmoncfg.txt所在路径" 安装sysmon。
  3. 打开应用程序和服务日志,根据```Microsoft->Windows->Sysmon->Operational``路径找到记录文件。

  • systracer注册表分析
  1. 下载systracer并安装后点击take snapshot捕获快照
  2. 为了体会到该工具的威力,我在捕获的过程中运行了之前实验中使用过的后门,与目标主机回连。
  3. 在快照中我们会发现opened ports ,点开之后可以看到IP以及端口
  • 联网情况分析
  1. 在后门程序回连的过程中,使用wireshark,进行捕包分析
  2. 查看详细的协议分析发现,后门程序建立了三次握手并回连时进行了基于IP和端口的连接
  • Process Monitor分析
  1. 下载、安装并打开Process Monitor,就可以直接看到win 7 执行的程序的变化。
  2. 从中可以查找到后台程序Project1.exe的运行。
  • Process Explorer分析
  1. 下载、安装并打开Process Explorer, 在Process栏可以找到Project1.exe
  2. 双击点开后,以查看不同的信息:TCP/IP页签有程序的连接方式、回连IP、端口等信息。

三、实验总结与体会

这次实验用到的工具众多,体验颇为丰富,只是有关分析的部分,本人做的不够,颇为遗憾。为此我分析了两点:1.本人的知识不够,2.虚拟机中的软件不多,截取的信息量不够,3.也是重要的一点,人比较懒(鬼脸)。以后一定克服懒惰,耐下性子,仔仔细细做实验,认认真真写博客。

20155321《网络攻防》exp4恶意代码分析(代码片段)

20155321《网络攻防》Exp4恶意代码分析计划任务监控在C盘根目录下建立一个netstatlog.bat文件(先把后缀设为txt,保存好内容后记得把后缀改为bat),内容如下:date/t>>c:\netstatlog.txttime/t>>c:\netstatlog.txtnetstat-bn>>c:\netstatlog... 查看详情

20155317《网络对抗》exp4恶意代码分析(代码片段)

20155317《网络对抗》Exp4恶意代码分析基础问题回答如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。我首先会选择看任务... 查看详情

20155304《网络对抗》exp4恶意代码分析(代码片段)

20155304《网络对抗》Exp4恶意代码分析实践内容1.系统运行监控1.1使用schtasks指令监控系统运行我们在C盘根目录下建立一个netstatlog.bat的文本文件,然后其中输入以下的内容:date/t>>c:\netstatlog.txttime/t>>c:\netstatlog.txtnetstat-bn&g... 查看详情

20155331《网络对抗技术》exp4:恶意代码分析(代码片段)

20155331《网络对抗技术》Exp4:恶意代码分析实验过程计划任务监控在C盘根目录下建立一个netstatlog.bat文件(先把后缀设为txt,保存好内容后记得把后缀改为bat),内容如下:date/t>>c:\netstatlog.txttime/t>>c:\netstatlog.txtnetstat-bn... 查看详情

20145225唐振远《网络对抗》exp4恶意代码分析

20145225唐振远《网络对抗》Exp4恶意代码分析基础问题回答如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。使用Windows自... 查看详情

2017-2018-2《网络对抗技术》20155322exp4恶意代码分析(代码片段)

...标1.1-实践介绍1.2-实践内容1.3-实践要求2-实践过程2.1-Mac下网络监控2.2-Windows下网络监控2.3-Mac下恶意软件分析2.4-Windows下恶意软件分析2.5-基础问题回答3-资料1-实践目标1.1-恶意代码分析一般是对恶意软件做处理,让它不被杀毒软件... 查看详情

2018-201920165208网络对抗exp4恶意代码分析(代码片段)

目录2018-201920165208网络对抗Exp4恶意代码分析实验内容系统运行监控(2分)恶意软件分析(1.5分)报告评分(1分)基础问题回答实践过程记录1.系统运行监控——计划任务2.系统运行监控——利用Sysmon3.恶意软件分析——virscan网站... 查看详情

20155334《网络攻防》exp7网络欺诈防范(代码片段)

20155334《网络攻防》Exp7网络欺诈防范一、基础问题回答通常在什么场景下容易受到DNSspoof攻击同一局域网下,以及各种公共网络。在日常生活工作中如何防范以上两攻击方法?DNS欺骗攻击是很难防御的,通常情况下,除非发生欺... 查看详情

2019-2020-220175303柴轩达《网络对抗技术》exp4恶意代码分析(代码片段)

2019-2020-220175303柴轩达《网络对抗技术》Exp4恶意代码分析目录2019-2020-220175303柴轩达《网络对抗技术》Exp4恶意代码分析1基础知识1.1恶意代码的概念与分类1.2恶意代码的分析方法1.3实践目标2实践内容及步骤2.1系统运行监控2.1.1Windows... 查看详情

20155233《网络对抗》exp4恶意代码分析(代码片段)

使用schtasks指令监控系统运行先在C盘目录下建立一个netstatlog.bat文件,用来将记录的联网结果格式化输出到netstatlog.txt文件中,netstatlog.bat内容为:date/t>>c:\netstatlog.txttime/t>>c:\netstatlog.txtnetstat-bn>>c:\netstatlog.txt打开Win 查看详情

2018-2019-2网络对抗技术20165318exp4恶意代码分析(代码片段)

2018-2019-2网络对抗技术20165318Exp4恶意代码分析原理与实践说明实践目标实践内容概述基础问题回答实践过程记录1.使用schtasks指令监控系统2.使用sysmon工具监控系统恶意软件分析3.使用VirusTotal分析恶意软件4.使用PEiD分析恶意软件5.... 查看详情

20155339exp4恶意代码分析(代码片段)

...设计下你想监控的操作有哪些,用什么方法来监控。监控网络连接。当某个系统进程出现多个时,重点监控。监控注册表的变化。监控未知的IP的异常频率的连接。监控系统日志的变化。(2)如果已经确定是某个程序或进程有问... 查看详情

20145309《网络攻防》恶意代码分析

...添改,系统上各类程序和文件的行为记录以及权限,实现网络连接的进程,使用的IP地址和端口号等使用Schtasks指令、sysmon、TCPView、WireShark等工具(2)如果在工作中怀疑一台主机上有恶意代码,请设计下你准备如何找到对应进程... 查看详情

2019-2020-220174319安睿韬《网络对抗技术》exp4恶意代码分析(代码片段)

目录   一、实践目标  二、实践内容  三、系统运行监控    1、使用schtasks设置计划任务    2、使用sysmon工具监控系统  四、恶意软件分析    1、静态分... 查看详情

2019-2020-2网络对抗技术20175311胡济栋exp4恶意代码分析(代码片段)

2019-2020-2网络对抗技术20175311胡济栋Exp4恶意代码分析目录一、实验介绍二、实验步骤1.使用schtasks指令监控系统2.使用sysmon工具监控系统3.使用VirusTotal分析恶意软件4.使用PEID分析恶意软件5.使用systracer分析恶意软件6.使用wireshark抓包... 查看详情

2018-2019-2《网络对抗技术》exp4恶意代码分析20165211(代码片段)

目录实践内容概述实践目标实践内容实验问题回答实践过程记录系统运行监控使用schtacks指令监控系统运行使用sysmon工具监控系统运行恶意软件分析使用VirusTotal分析恶意软件使用PEiD分析恶意软件使用ProcessExplorer分析恶意软件使... 查看详情

2018-2019-2网络对抗技术20165324网络对抗技术exp4:恶意代码分析(代码片段)

2018-2019-2网络对抗技术20165324网络对抗技术Exp4:恶意代码分析课下实验:实践目标是监控你自己系统的运行状态,看有没有可疑的程序在运行。是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令... 查看详情

20155334《网络攻防》exp6信息搜集与漏洞扫描(代码片段)

20155334Exp6信息搜集与漏洞扫描一、实验问题回答哪些组织负责DNS,IP的管理?答:互联网名称与数字地址分配机构ICANN,该机构决定了域名和IP地址的分配。负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都... 查看详情