5221.exe
PE explorer
打开文件5221.exe
,能够查看PE文件编译的一些基本信息,导入导出表等WSOCK32.dll
和WS2_32.dll
,是用来建立套接字的dll库,显然,若是这个程序所介绍的功能中不该该有网络链接部分,那么在其动态连接库中还存在这2个库就显得尤其可疑了ADVAPI32.dll
库百度可知:是一个高级API应用程序接口服务库的一部分,包含的函数与对象的安全性,注册表的操控以及事件日志有关。另外2个不作过多介绍,属于通常程序在win下都会调用的dll库html
5221.exe
看看是否带壳(PS:我将网上提供的PEiD下载到win10虚拟机上发现不能打开文件,因此改用XP虚拟机打开了)Set Info
,看看究竟是怎样的编译器使它不能识别百度一下UPX不难发现,这就是一个压缩壳工具!因此5221.exe
多是一款压缩壳病毒git
Microsoft Visual C++
中提供的很是有用的PE模块依赖性分析工具,能够查看PE模块的导入模块,查看PE模块的导入和导出函数,动态剖析PE模块的模块依赖性,解析C++函数名称PE explorer
或PE view
对dll文件分析更专业,更细致具体,详情以下图
Sysmon.exe
同目录下创建文件:test.txt
,并输入老师指导书中给的XMLSysmon.exe -i test.xml
,进行安装
Sysmon.exe -c test.xml
,进行配置
Applications and Services Logs/Microsoft/Windows/Sysmon/Operational
查看日志,这个过程会很慢,由于有大量日志数据
5221.exe
,查看日志,能够经过搜索功能找到
explorer.exe
进程C:\schtasks /create /TN netstat /sc MINUTE /MO 5 /TR "cmd /c netstat -bn > c:\netstatlog.txt"
建立计划任务netstat
netstat5221.bat
文件
date /t >> c:\netstat5221.txt time /t >> c:\netstat5221.txt netstat -bn >> c:\netstat5221.txt
>> c:\netstat5221.txt
Snapshot #1
5221.exe
,回连kali,win10下再次快照,保存为Snapshot #2
Snapshot #3
Snapshot #4
5221.exe
应用,能够看见它启用了许多DLL文件
wow64cpu.dll
:wow64cpu.dll是一个进程来自Microsoft Corporation。它能够被发如今C:\位置。这是一个潜在的安全风险,它能被病毒恶意修改。wow64win.dll
:同上。ntdll.dll
:ntdll.dll是Windows系统从ring3到ring0的入口。位于Kernel32.dll和user32.dll中的全部win32 API 最终都是调用ntdll.dll中的函数实现的。ntdll.dll中的函数使用SYSENTRY进入ring0,函数的实现实体在ring0中。Intel的x86处理器是经过Ring级别来进行访问控制的,级别共分4层,RING0,RING1,RING2,RING3。Windows只使用其中的两个级别RING0和RING3。RING0层拥有最高的权限,RING3层拥有最低的权限。按照Intel原有的构想,应用程序工做在RING3层,只能访问RING3层的数据,操做系统工做在RING0层,能够访问全部层的数据,而其余驱动程序位于RING一、RING2层,每一层只能访问本层以及权限更低层的数据。小程序
5221.exe
会链接远程端口443,因此先关闭了443端口,再开放了443端口
ip.src==192.168.18.128 or ip.dst==192.168.18.128
以下图所示,捕捉到了靶机回连kali时经过TCP的三次握手协议过程ip.src==192.168.18.128 and ip.dst==192.168.18.129
以下图所示,捕捉到了靶机kali向虚拟机win7发送文件的数据包