分析该软件在git
该后门软件chrome
以管理员身份打开cmd,使用指令schtasks /create /TN 5310netstat /sc MINUTE /MO 1 /TR "cmd /c netstat -bn > c:\netstatlog.txt
建立计划任务5315netstat,记录每1分钟计算机联网状况:shell
TN
是TaskName的缩写,咱们建立的计划任务名是netstat5318;windows
sc
表示计时方式,咱们以分钟计时填MINUTE;TR
=Task Run,要运行的指令是 netstatbn
,b
表示显示可执行文件名,n
表示以数字来显示IP和端口;>
表示输出重定向,将输出存放在c:\netstatlog.txt
文件中缓存
netstatlog.txt
文件,内容为:date /t >> c:\netstatlog.txt time /t >> c:\netstatlog.txt netstat -bn >> c:\netstatlog.txt
这些指令是用来将记录的联网结果格式化输出到netstatlog.txt
文件中sass
将后缀名改成.bat后,用管理员身份将该文件放入C盘安全
打开计算机管理的“任务计划程序库”,能够查看到5310netstat
任务就绪网络
打开其属性,修改其指令为c:\netstatlog.bat
,添加参数一栏删除tcp
为防止运行过程出错,在条件中勾除“只有在计算机使用交流电源时才启动此任务”,在属性中“常规”一栏最下面勾选“使用最高权限运行”函数
此时,能够在C盘的netstat5315.txt
文件中查看到本机在该时间段内的联网记录:
等待足够的时间,将日志经过“数据-自文本”导入Excel,选择分割符号,进行生成
利用Excel的数据生成透视图,查看相关信息
对表格进行分析:
sysmon.xml
,文件中包含指令:<Sysmon schemaversion="4.12"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude"> <Image condition="end with">chrome.exe</Image> <Image condition="end with">iexplorer.exe</Image> <SourcePort condition="is">137</SourcePort> <SourceIp condition="is">127.0.0.1</SourceIp> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
在官网上下载sysmon工具
以管理员身份打开命令行,使用指令Sysmon.exe -i C:\sysmon.xml
安装sysmon
发现版本不对,可是安装完成了
修改配置文件进行监控,而且更新版本号
<Sysmon schemaversion="4.20"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude"> <Image condition="end with">iexplorer.exe</Image> <SourcePort condition="is">137</SourcePort> <SourceIp condition="is">127.0.0.1</SourceIp> </NetworkConnect> <NetworkConnect onmatch="include"> <DestinationPort condition="is">5310</DestinationPort> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
更改部分:增长监听端口53十、44三、80服务
命令Sysmon.exe -c C:\sysmon.xml
使配置文件生效
在事件查看器中的应用程序和服务日志下,查看Microsoft->Windows->Sysmon->Operational
。在这里,咱们能够看到按照配置文件的要求记录的新事件,以及事件ID、任务类别、详细信息等等。
看到咱们回连的后门程序shellcode_upx.exe
在kali中输入dir、getuid等命令后,在被控主机未进行任何操做的状况下,出现系统进程调用等状况
静态分析
- 文件扫描(VirusTotal、VirusScan工具等)
- 文件格式识别(peid、file、FileAnalyzer工具等)
- 字符串提取(Strings工具等)
- 反汇编(GDB、IDAPro、VC工具等)
- 反编译(REC、DCC、JAD工具等)
- 逻辑结构分析(Ollydbg、IDAPro工具等)
- 加壳脱壳(UPX、VMUnPacker工具等)
我主要选取如下几种方法和工具来进行分析
PEiD(PE Identifier)是一款著名的查壳工具,其功能强大,几乎能够侦测出全部的壳,其数量已超过470种PE文档的加壳类型和签名。
查出UPX的壳
PE Explorer是功能超强的可视化Delphi、C++、VB程序解析器,能快速对32位可执行程序进行反编译,并修改其中资源。该软件支持插件,你能够经过增长插件增强该软件的功能,原公司在该工具中捆绑了UPX的脱壳插件、扫描器和反汇编器,很是好用。
能够查看程序头部信息
点击“导入-引用”,查看其引用的dll库分析
KERNEL32.dll
:控制着系统的内存管理、数据的输入输出操做和中断处理。
msvcrt.dll
:是微软编译软件的函数库。
动态分析
- 快照比对(SysTracer、Filesnap、Regsnap工具等)
- 抓包分析(WireShark工具等)
- 行为监控(Filemon、Regmon、ProcessExplorer工具等)
- 沙盒(NormanSandbox、CWSandbox工具等)
- 动态跟踪调试(Ollydbg、IDAPro工具等)
我主要选取如下几种方法和工具来进行分析:
下载SysTracer工具
点击右侧的take snapshot
,存储快照
经过右下角的compare
键或者View Differences Lists
比对各快照,进行分析,能够看到不少有关后门程序的增长和修改操做
还能够查出后门软件对应回连的ip与端口:
对于原来注册表的修改、删除操做
Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽量显示出最为详细的网络封包资料。
因为后门在捕获流量的时候已经回连,没能捕捉到回连的流量包,可是发现发出命令后,以ip为过滤条件,能够看到整个攻击过程几乎都是经过tcp实现的
本次实验对于我来讲,花费时间最长的部分不在于第二部分、第三部分的恶意代码分析,而在于第一部分日志记录的后台文件的解读,在平常生活中最困难的部分实际上是寻找到潜伏的恶意代码,经历过免杀等以前的实验操做后,我对于软件的分析持有能够参考,可是也要怀疑的态度。
在第一部分的分析过程当中,针对系统正常后台咱们也应该持有疑问态度,他是不是恶意代码假装而成,是否被修改等,能够经过咱们使用的应用是否须要调用他、日志记录的ip是否正常、程序所在位置是否在默认位置、注册表是否被更改等信息综合肯定,SysTracer工具是个理论上很好的工具可是真机环境其实更加复杂,也数据庞大冗杂,我并不认为适合咱们平时平常的总体分析,可是能够搭建沙盒对于已经找到的能够软件进行分析。