1.为了显示日期与时间,我先在C盘下建立netstatlog.bat
文件,能够经过修改txt文件后缀名实现。内容以下:chrome
date /t >> c:\netstatlog.txt time /t >> c:\netstatlog.txt netstat -bn >> c:\netstatlog.txt
2.在win终端:schtasks /create /TN netstat /sc MINUTE /MO 5 /TR "c:\netstatlog.bat"
windows计划建立成功,每五分钟就会监测哪些程序正在联网并记录下来。
shell
3.以管理员身份运行netstatlog.bat
文件,产生netsatlog.txt
文件,即记录了监控信息。windows
可是不会自动监测,缘由是没有设置最高权限。在任务计划程序
里找到netstat
进程,并在其属性里勾选使用最高权限运行
4.打开netstatlog.txt
,能够看到各程序联网状况的具体信息
其中svchost.exe
常常出现,百度一下
浏览器
1.Sysmon是Sysinternals工具集里面一个重要工具,最主要的功能就是能够经过自定记录规则进行系统运行的监控,语法结构与HTML一致,在老师给的配置文件的基础上改了一点点,写进C盘下20154308.txt
文件,重点监视80和443端口安全
<Sysmon schemaversion="3.10"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude"> <Image condition="end with">SogouExplorer.exe</Image> </NetworkConnect> <NetworkConnect onmatch="include"> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
2.Sysmon.exe -i C:\20154308.txt
安装sysmon,出现以下问题
网络
解决办法:以管理员身份打开终端再安装就能够了
tcp
安装成功工具
3.启动以后,在事件查看器中打开应用程序和服务日志,在Microsoft->Windows->Sysmon->Operational
找到记录文件
网站
点开其中一个能够发现这个记录的就是咱们以前百度的svchost.exe
设计
这个是使用百度拼音的时候,它经过443端口与外部进行了链接
4.使用查找
功能
找到上一步咱们运行的netstatlog.exe
的记录
6.360chrome.exe
这个是我在用360极速浏览器
7.运行后门c.exe
,找到了这一事件
上传上一次作的后门文件c.exe
进行扫描,可是不知道为何个人网站没有文件行为分析,找不到这个功能,试了别的网站也同样。
看别人的博客,好像经过这个方法也没有分析出来什么???因此我就直接跳过这个方法了。
这个软件不只能够作系统快照,还能够能够比较系统快照之间的不一样。
我照了三次,1是系统啥后门软件也没有以前,2是安装了后门以后,3是回连成功并进行了屏幕快照操做
比较1和2如图
能够发现系统中多了一个文件,也就是我放进去的后门4308backdoor.exe
再对2和3进行比较
发现刚刚的后门运行起来了,IP地址和端口都是对的
还增长了一些file
Directory
Key
,file
多是截屏的操做,Directory
是目录的意思,毕竟是个后门,可能偷偷动了个人目录?
看注册表的时候发现由于软件没有注册,这个功能被限制了,就没看到,借鉴别人的博客发现注册表确实是会被修改的。
SysTracer就到这儿了。
PE Explorer是功能超强的可视化Delphi、C++、VB程序解析器,能快速对32位可执行程序进行反编译,并修改其中资源。
用它打开个人后门程序4308backdoor.exe
,能够看到程序的头部信息
程序的一些数据
结头信息
还有能够进行反汇编
感受蛮厉害,可是不太能看得懂……
回连成功后中止抓包,过滤条件tcp.port == 4308
能够看到靶机的4308
端口和攻击机的61531
端口进行了tcp三次握手,ip地址也是对的,我刚刚回连并进行了的一些操做全都记录在案。
PS:实验中不记得哪一步打开的免杀后门c.exe
,个人360竟然报毒了!上次实验它一点做用也没起,如今仍是有一点点点点欣慰的
此次实验不在于使用多少软件,而是要学会分析。
wireshark抓包仍是比较能看懂的,SysTracer也能看懂大部分,它的比较功能可让咱们更直观地看到咱们的系统有哪些变化,端口、ip、添加了哪些操做。PE Explorer是真的看不懂,不知道里面的具体信息在讲什么,看别人的博客也没看出什么东西。
利用sysmon工具和新建任务计划来监控系统这个实验,我以为我收获仍是蛮大的,能够看到个人电脑天天都在干吗,也让我知道了日志这种东西多么强大多么重要。